4.7 KiB
PsExec/Winexec/ScExec
AWS hackleme becerilerinizi sıfırdan ileri seviyeye taşıyın htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
Nasıl çalışırlar
Hizmet ikili dosyalarının SMB üzerinden hedef makinede uzaktan yürütme elde etmek için nasıl manipüle edildiğini gösteren aşağıdaki adımlarla işlem açıklanmıştır:
- SMB üzerinden bir hizmet ikili dosyasının ADMIN$ paylaşımına kopyalanması gerçekleştirilir.
- Uzak makinede bir hizmet oluşturulması, ikili dosyaya işaret ederek yapılır.
- Hizmet uzaktan başlatılır.
- Çıkış yapıldığında, hizmet durdurulur ve ikili dosya silinir.
PsExec'ın El ile Yürütülme Süreci
Antivirüs tespitinden kaçınmak için msfvenom ile oluşturulmuş ve Veil kullanılarak gizlenmiş bir yürütülebilir payload olduğunu varsayarsak, 'met8888.exe' adında bir meterpreter reverse_http payloadunu temsil eden aşağıdaki adımlar izlenir:
-
İkili dosyanın kopyalanması: Yürütülebilir dosya, komut isteminden ADMIN$ paylaşımına kopyalanır, ancak gizlenmek için dosya sisteminin herhangi bir yerine yerleştirilebilir.
-
Bir hizmet oluşturma: Uzaktan Windows hizmetlerini sorgulamaya, oluşturmaya ve silmeye olanak tanıyan Windows
sc
komutunu kullanarak, yüklenen ikili dosyaya işaret eden "meterpreter" adında bir hizmet oluşturulur. -
Hizmetin başlatılması: Son adım, hizmetin başlatılmasını içerir, bu da ikili dosyanın gerçek bir hizmet ikili dosyası olmaması ve beklenen yanıt kodunu döndürememesi nedeniyle muhtemelen bir "zaman aşımı" hatasıyla sonuçlanır. Bu hata önemsizdir çünkü asıl amaç ikili dosyanın yürütülmesidir.
Metasploit dinleyicisinin başarılı bir şekilde başlatıldığını gösteren bir oturum başlatıldığı gözlemlenecektir.
sc
komutu hakkında daha fazla bilgi edinin.
Daha ayrıntılı adımları burada bulabilirsiniz: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Ayrıca Windows Sysinternals ikili dosyası PsExec.exe'yi kullanabilirsiniz:
Ayrıca SharpLateral kullanabilirsiniz:
{% code overflow="wrap" %}
SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName
{% endcode %}
AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz The PEASS Ailesi'ni keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'ı takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.