hacktricks/windows-hardening/ntlm/psexec-and-winexec.md
2023-07-07 23:42:27 +00:00

6 KiB
Raw Blame History

PsExec/Winexec/ScExec

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

動作原理

  1. サービスバイナリをSMBのADMIN$共有にコピーする
  2. バイナリを指すようにリモートマシン上にサービスを作成する
  3. サービスをリモートで起動する
  4. 終了時にサービスを停止し、バイナリを削除する

手動でのPsExec

まず、msfvenomで生成しVeilで曖昧化AVに検出されないようにしたペイロード実行可能ファイルがあると仮定しましょう。この場合、私はmeterpreter reverse_httpペイロードを作成し、それを'met8888.exe'と呼びました。

バイナリをコピーします。"jarrieta"のコマンドプロンプトから、バイナリをADMIN$に単純にコピーします。しかし、実際にはファイルシステム上のどこにでもコピーして隠すことができます。

サービスを作成します。Windowsのscコマンドは、Windowsサービスのクエリ、作成、削除などに使用され、リモートで使用することもできます。詳細はこちらを参照してください。コマンドプロンプトから、アップロードしたバイナリを指すように名前が"meterpreter"のサービスをリモートで作成します。

サービスを起動します。最後のステップは、サービスを起動してバイナリを実行することです。注意: サービスが開始されると、"タイムアウト"が発生し、エラーが生成されます。これは、私たちのmeterpreterバイナリが実際のサービスバイナリではなく、期待される応答コードを返さないためです。しかし、実行されるだけで十分です。

Metasploitのリスナーを見ると、セッションが開かれていることがわかります。

サービスをクリーンアップします。

ここから抽出:https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Windows SysinternalsバイナリPsExec.exeも使用できます

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥