hacktricks/windows-hardening/ntlm/psexec-and-winexec.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

6.7 KiB

PsExec/Winexec/ScExec

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

वे कैसे काम करते हैं

  1. SMB के माध्यम से सेवा बाइनरी की प्रतिलिपि ADMIN$ शेयर में करें
  2. दूरस्थ मशीन पर एक सेवा बनाएं जो बाइनरी को निशानित करती है
  3. सेवा को दूरस्थ रूप से शुरू करें
  4. बाइनरी को बंद करने पर, सेवा को रोकें और हटाएं

मैन्युअल PsExec का उपयोग करना

सबसे पहले यह मान लेते हैं कि हमारे पास एक पेलोड एक्जीक्यूटेबल है जिसे हमने msfvenom के साथ उत्पन्न किया है और Veil के साथ अस्पष्ट किया है (ताकि AV इसे न चिह्नित करें)। इस मामले में, मैंने एक मीटरप्रेटर रिवर्स_एचटीटीपी पेलोड बनाई और इसे 'met8888.exe' नामक रखा है

बाइनरी की प्रतिलिपि करें। "जर्रिएटा" कमांड प्रॉम्प्ट से, सीधे बाइनरी की प्रतिलिपि ADMIN$ में करें। हालांकि, यह किसी भी फाइल सिस्टम पर कहीं भी कॉपी और छिपा सकता है।

एक सेवा बनाएं। Windows sc कमांड का उपयोग करके Windows सेवाओं का प्रश्न करने, बनाने, हटाने, आदि करने के लिए उपयोग किया जाता है और इसे दूरस्थ रूप से उपयोग किया जा सकता है। इसके बारे में और अधिक पढ़ें यहां। हमारे कमांड प्रॉम्प्ट से, हम दूरस्थ रूप से एक सेवा बनाएंगे जिसे "मीटरप्रेटर" कहा जाता है और हमारे अपलोड किए गए बाइनरी को निशानित करता है:

सेवा शुरू करें। अंतिम चरण है सेवा शुरू करना और बाइनरी को निष्पादित करना। नोट: जब सेवा शुरू होती है, तो यह "समय समाप्त हो जाएगी" और एक त्रुटि उत्पन्न करेगी। यह इसलिए है क्योंकि हमारा मीटरप्रेटर बाइनरी वास्तविक सेवा बाइनरी नहीं है और उम्मीद की जाने वाली प्रतिक्रिया को वापस नहीं करेगा। यह ठीक है क्योंकि हमें इसे केवल एक बार निष्पादित करने की जरूरत है:

यदि हम अपने Metasploit सुनने वाले को देखें, तो हमें देखेंगे कि सत्र खोल दिया गया है।

सेवा को साफ करें।

यहां से निकाला गया है: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

आप Windows Sysinternals बाइनरी PsExec.exe का भी उपयोग कर सकते हैं:

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 -