6 KiB
PsExec/Winexec/ScExec
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
-
The PEASS Familyを発見しましょう。独占的なNFTのコレクションです。
-
公式のPEASS&HackTricksグッズを手に入れましょう。
-
💬 Discordグループまたはテレグラムグループに参加するか、Twitterで🐦@carlospolopmをフォローしてください。
-
**ハッキングのトリックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出してください。
動作原理
- サービスバイナリをSMBのADMIN$共有にコピーする
- バイナリを指すようにリモートマシン上にサービスを作成する
- サービスをリモートで起動する
- 終了時にサービスを停止し、バイナリを削除する
手動でのPsExec
まず、msfvenomで生成しVeilで曖昧化(AVに検出されないように)したペイロード実行可能ファイルがあると仮定しましょう。この場合、私はmeterpreter reverse_httpペイロードを作成し、それを'met8888.exe'と呼びました。
バイナリをコピーします。"jarrieta"のコマンドプロンプトから、バイナリをADMIN$に単純にコピーします。しかし、実際にはファイルシステム上のどこにでもコピーして隠すことができます。
サービスを作成します。Windowsのsc
コマンドは、Windowsサービスのクエリ、作成、削除などに使用され、リモートで使用することもできます。詳細はこちらを参照してください。コマンドプロンプトから、アップロードしたバイナリを指すように名前が"meterpreter"のサービスをリモートで作成します。
サービスを起動します。最後のステップは、サービスを起動してバイナリを実行することです。注意: サービスが開始されると、"タイムアウト"が発生し、エラーが生成されます。これは、私たちのmeterpreterバイナリが実際のサービスバイナリではなく、期待される応答コードを返さないためです。しかし、実行されるだけで十分です。
Metasploitのリスナーを見ると、セッションが開かれていることがわかります。
サービスをクリーンアップします。
ここから抽出:https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Windows SysinternalsバイナリPsExec.exeも使用できます:
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
-
The PEASS Familyを発見しましょう。独占的なNFTのコレクションです。
-
公式のPEASS&HackTricksグッズを手に入れましょう。
-
💬 Discordグループまたはテレグラムグループに参加するか、Twitterで🐦@carlospolopmをフォローしてください。
-
**ハッキングのトリックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出してください。