hacktricks/windows-hardening/lateral-movement/psexec-and-winexec.md

65 lines
5 KiB
Markdown
Raw Normal View History

2024-04-06 18:36:04 +00:00
# PsExec/Winexec/ScExec
<details>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
HackTricksをサポートする他の方法
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい場合**は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASSHackTricksのグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)をフォローする。
* **ハッキングトリックを共有するには、** [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。
2024-04-06 18:36:04 +00:00
</details>
## 動作原理
以下の手順に従って、サービスバイナリがSMB経由でリモート実行される方法が説明されています
2024-04-06 18:36:04 +00:00
1. **ADMIN$共有にサービスバイナリをコピー**します。
2. バイナリを指すように、リモートマシンにサービスを**作成**します。
2024-04-06 18:36:04 +00:00
3. サービスを**リモートで起動**します。
4. 終了時に、サービスが**停止**され、バイナリが削除されます。
2024-04-06 18:36:04 +00:00
### **PsExecの手動実行プロセス**
msfvenomで作成され、Veilを使用してウイルス対策ソフトの検出を回避するために難読化された実行可能ペイロード'met8888.exe'という名前があると仮定し、メータプリターのreverse\_httpペイロードを表す場合、次の手順が実行されます
2024-04-06 18:36:04 +00:00
* **バイナリのコピー**実行可能ファイルは、コマンドプロンプトからADMIN$共有にコピーされますが、隠されたままにするためにファイルシステムの任意の場所に配置することもできます。
* **サービスの作成**Windowsの`sc`コマンドを使用して、Windowsサービスをリモートでクエリ、作成、削除できるため、「meterpreter」という名前のサービスがアップロードされたバイナリを指すように作成されます。
* **サービスの開始**:最後のステップは、サービスの開始であり、バイナリが正規のサービスバイナリではなく、期待される応答コードを返さないため、「タイムアウト」エラーが発生する可能性が高いです。このエラーは、主な目標がバイナリの実行であるため、重要ではありません。
2024-04-06 18:36:04 +00:00
Metasploitリスナーを観察すると、セッションが正常に開始されたことがわかります。
[`sc`コマンドについて詳しく学ぶ](https://technet.microsoft.com/en-us/library/bb490995.aspx)。
詳細な手順はこちら:[https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/](https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/)
**Windows SysinternalsバイナリPsExec.exeも使用できます**
2024-04-06 18:36:04 +00:00
![](<../../.gitbook/assets/image (928).png>)
2024-04-06 18:36:04 +00:00
[**SharpLateral**](https://github.com/mertdas/SharpLateral)も使用できます:
{% code overflow="wrap" %}
```
SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName
```
{% endcode %}
<details>
<summary><strong>htARTEHackTricks AWS Red Team Expert</strong>を使用して、ゼロからヒーローまでAWSハッキングを学ぶ</summary>
2024-04-06 18:36:04 +00:00
HackTricksをサポートする他の方法
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
2024-04-06 18:36:04 +00:00
* [**公式PEASSHackTricksスワッグ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)で**フォロー**してください。
* **ハッキングトリックを共有するために、[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。
2024-04-06 18:36:04 +00:00
</details>