# PsExec/Winexec/ScExec {% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %} {% embed url="https://websec.nl/" %} ## Jak to dzia艂a Proces jest opisany w poni偶szych krokach, ilustruj膮c, jak binaria us艂ug s膮 manipulowane w celu osi膮gni臋cia zdalnego wykonania na docelowej maszynie za po艣rednictwem SMB: 1. **Kopiowanie binari贸w us艂ugi do udzia艂u ADMIN$ przez SMB** jest wykonywane. 2. **Tworzenie us艂ugi na zdalnej maszynie** odbywa si臋 poprzez wskazanie na binari臋. 3. Us艂uga jest **uruchamiana zdalnie**. 4. Po zako艅czeniu us艂uga jest **zatrzymywana, a binaria s膮 usuwane**. ### **Proces r臋cznego wykonywania PsExec** Zak艂adaj膮c, 偶e istnieje 艂adunek wykonywalny (stworzony za pomoc膮 msfvenom i z obfuskowanym kodem przy u偶yciu Veil, aby unikn膮膰 wykrycia przez programy antywirusowe), nazwany 'met8888.exe', reprezentuj膮cy 艂adunek meterpreter reverse_http, podejmowane s膮 nast臋puj膮ce kroki: * **Kopiowanie binari贸w**: Wykonywalny plik jest kopiowany do udzia艂u ADMIN$ z wiersza polece艅, chocia偶 mo偶e by膰 umieszczony w dowolnym miejscu w systemie plik贸w, aby pozosta膰 ukrytym. * **Tworzenie us艂ugi**: Wykorzystuj膮c polecenie Windows `sc`, kt贸re pozwala na zapytania, tworzenie i usuwanie us艂ug Windows zdalnie, tworzona jest us艂uga o nazwie "meterpreter", wskazuj膮ca na przes艂an膮 binari臋. * **Uruchamianie us艂ugi**: Ostatni krok polega na uruchomieniu us艂ugi, co prawdopodobnie spowoduje b艂膮d "time-out" z powodu tego, 偶e binaria nie s膮 prawdziwymi binariami us艂ug i nie zwracaj膮 oczekiwanego kodu odpowiedzi. Ten b艂膮d jest nieistotny, poniewa偶 g艂贸wnym celem jest wykonanie binari贸w. Obserwacja nas艂uchiwacza Metasploit ujawni, 偶e sesja zosta艂a pomy艣lnie zainicjowana. [Dowiedz si臋 wi臋cej o poleceniu `sc`](https://technet.microsoft.com/en-us/library/bb490995.aspx). Znajd藕 bardziej szczeg贸艂owe kroki w: [https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/](https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/) **Mo偶esz r贸wnie偶 u偶y膰 binari贸w Windows Sysinternals PsExec.exe:** ![](<../../.gitbook/assets/image (928).png>) Mo偶esz r贸wnie偶 u偶y膰 [**SharpLateral**](https://github.com/mertdas/SharpLateral): {% code overflow="wrap" %} ``` SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName ``` {% endcode %} {% embed url="https://websec.nl/" %} {% hint style="success" %} Ucz si臋 i 膰wicz Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Ucz si臋 i 膰wicz Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Wsparcie dla HackTricks * Sprawd藕 [**plany subskrypcyjne**](https://github.com/sponsors/carlospolop)! * **Do艂膮cz do** 馃挰 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegram**](https://t.me/peass) lub **艣led藕** nas na **Twitterze** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Dziel si臋 trikami hackingowymi, przesy艂aj膮c PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytori贸w na githubie.
{% endhint %}