# PsExec/Winexec/ScExec
{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}
{% embed url="https://websec.nl/" %}
## Jak to dzia艂a
Proces jest opisany w poni偶szych krokach, ilustruj膮c, jak binaria us艂ug s膮 manipulowane w celu osi膮gni臋cia zdalnego wykonania na docelowej maszynie za po艣rednictwem SMB:
1. **Kopiowanie binari贸w us艂ugi do udzia艂u ADMIN$ przez SMB** jest wykonywane.
2. **Tworzenie us艂ugi na zdalnej maszynie** odbywa si臋 poprzez wskazanie na binari臋.
3. Us艂uga jest **uruchamiana zdalnie**.
4. Po zako艅czeniu us艂uga jest **zatrzymywana, a binaria s膮 usuwane**.
### **Proces r臋cznego wykonywania PsExec**
Zak艂adaj膮c, 偶e istnieje 艂adunek wykonywalny (stworzony za pomoc膮 msfvenom i z obfuskowanym kodem przy u偶yciu Veil, aby unikn膮膰 wykrycia przez programy antywirusowe), nazwany 'met8888.exe', reprezentuj膮cy 艂adunek meterpreter reverse_http, podejmowane s膮 nast臋puj膮ce kroki:
* **Kopiowanie binari贸w**: Wykonywalny plik jest kopiowany do udzia艂u ADMIN$ z wiersza polece艅, chocia偶 mo偶e by膰 umieszczony w dowolnym miejscu w systemie plik贸w, aby pozosta膰 ukrytym.
* **Tworzenie us艂ugi**: Wykorzystuj膮c polecenie Windows `sc`, kt贸re pozwala na zapytania, tworzenie i usuwanie us艂ug Windows zdalnie, tworzona jest us艂uga o nazwie "meterpreter", wskazuj膮ca na przes艂an膮 binari臋.
* **Uruchamianie us艂ugi**: Ostatni krok polega na uruchomieniu us艂ugi, co prawdopodobnie spowoduje b艂膮d "time-out" z powodu tego, 偶e binaria nie s膮 prawdziwymi binariami us艂ug i nie zwracaj膮 oczekiwanego kodu odpowiedzi. Ten b艂膮d jest nieistotny, poniewa偶 g艂贸wnym celem jest wykonanie binari贸w.
Obserwacja nas艂uchiwacza Metasploit ujawni, 偶e sesja zosta艂a pomy艣lnie zainicjowana.
[Dowiedz si臋 wi臋cej o poleceniu `sc`](https://technet.microsoft.com/en-us/library/bb490995.aspx).
Znajd藕 bardziej szczeg贸艂owe kroki w: [https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/](https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/)
**Mo偶esz r贸wnie偶 u偶y膰 binari贸w Windows Sysinternals PsExec.exe:**
![](<../../.gitbook/assets/image (928).png>)
Mo偶esz r贸wnie偶 u偶y膰 [**SharpLateral**](https://github.com/mertdas/SharpLateral):
{% code overflow="wrap" %}
```
SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName
```
{% endcode %}
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
Ucz si臋 i 膰wicz Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Ucz si臋 i 膰wicz Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Wsparcie dla HackTricks
* Sprawd藕 [**plany subskrypcyjne**](https://github.com/sponsors/carlospolop)!
* **Do艂膮cz do** 馃挰 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegram**](https://t.me/peass) lub **艣led藕** nas na **Twitterze** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Dziel si臋 trikami hackingowymi, przesy艂aj膮c PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytori贸w na githubie.
{% endhint %}