PsExec/Winexec/ScExec

Reading time: 2 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Kako funkcionišu

Proces je prikazan u koracima ispod, ilustrujući kako se binarni fajlovi servisa manipulišu da bi se postigla daljinska izvršenja na ciljnim mašinama putem SMB:

  1. Kopiranje binarnog fajla servisa na ADMIN$ share preko SMB se vrši.
  2. Kreiranje servisa na udaljenoj mašini se vrši upućivanjem na binarni fajl.
  3. Servis se pokreće daljinski.
  4. Po izlasku, servis se zaustavlja, a binarni fajl se briše.

Proces ručnog izvršavanja PsExec

Pretpostavljajući da postoji izvršni payload (napravljen sa msfvenom i obfuskovan korišćenjem Veil-a da bi se izbegla detekcija antivirusom), nazvan 'met8888.exe', koji predstavlja meterpreter reverse_http payload, sledeći koraci se preduzimaju:

  • Kopiranje binarnog fajla: Izvršni fajl se kopira na ADMIN$ share iz komandne linije, iako može biti postavljen bilo gde na fajl sistemu da bi ostao skriven.
  • Kreiranje servisa: Korišćenjem Windows sc komande, koja omogućava upit, kreiranje i brisanje Windows servisa daljinski, kreira se servis nazvan "meterpreter" koji upućuje na otpremljeni binarni fajl.
  • Pokretanje servisa: Poslednji korak uključuje pokretanje servisa, što će verovatno rezultirati "time-out" greškom zbog toga što binarni fajl nije pravi binarni fajl servisa i ne uspeva da vrati očekivani kod odgovora. Ova greška je beznačajna jer je primarni cilj izvršenje binarnog fajla.

Posmatranje Metasploit slušatelja će otkriti da je sesija uspešno inicirana.

Saaznajte više o sc komandi.

Pronađite detaljnije korake u: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Takođe možete koristiti Windows Sysinternals binarni fajl PsExec.exe:

Takođe možete koristiti SharpLateral:

bash
SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks