PsExec/Winexec/ScExec
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
C贸mo funcionan
El proceso se describe en los pasos a continuaci贸n, ilustrando c贸mo se manipulan los binarios de servicio para lograr la ejecuci贸n remota en una m谩quina objetivo a trav茅s de SMB:
- Se realiza la copia de un binario de servicio en el recurso compartido ADMIN$ a trav茅s de SMB.
- Se crea un servicio en la m谩quina remota apuntando al binario.
- El servicio se inicia de forma remota.
- Al salir, el servicio se detiene y se elimina el binario.
Proceso de Ejecuci贸n Manual de PsExec
Suponiendo que hay una carga 煤til ejecutable (creada con msfvenom y ofuscada usando Veil para evadir la detecci贸n de antivirus), llamada 'met8888.exe', que representa una carga 煤til de meterpreter reverse_http, se llevan a cabo los siguientes pasos:
- Copia del binario: El ejecutable se copia en el recurso compartido ADMIN$ desde un s铆mbolo del sistema, aunque puede colocarse en cualquier parte del sistema de archivos para permanecer oculto.
- Creaci贸n de un servicio: Utilizando el comando
sc
de Windows, que permite consultar, crear y eliminar servicios de Windows de forma remota, se crea un servicio llamado "meterpreter" que apunta al binario subido. - Inicio del servicio: El paso final implica iniciar el servicio, lo que probablemente resultar谩 en un error de "tiempo de espera" debido a que el binario no es un binario de servicio genuino y no devuelve el c贸digo de respuesta esperado. Este error es irrelevante ya que el objetivo principal es la ejecuci贸n del binario.
La observaci贸n del listener de Metasploit revelar谩 que la sesi贸n se ha iniciado con 茅xito.
Learn more about the sc
command.
Encuentra pasos m谩s detallados en: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Tambi茅n podr铆as usar el binario PsExec.exe de Windows Sysinternals:
Tambi茅n podr铆as usar SharpLateral:
SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.