hacktricks/windows-hardening/ntlm/psexec-and-winexec.md
2024-02-10 18:14:16 +00:00

4.7 KiB
Raw Blame History

PsExec/Winexec/ScExec

AWS hackleme becerilerinizi sıfırdan ileri seviyeye taşıyın htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile!

HackTricks'ı desteklemenin diğer yolları:

Nasıl çalışırlar

Hizmet ikili dosyalarının SMB üzerinden hedef makinede uzaktan yürütme elde etmek için nasıl manipüle edildiğini gösteren aşağıdaki adımlarla işlem açıklanmıştır:

  1. SMB üzerinden bir hizmet ikili dosyasının ADMIN$ paylaşımına kopyalanması gerçekleştirilir.
  2. Uzak makinede bir hizmet oluşturulması, ikili dosyaya işaret ederek yapılır.
  3. Hizmet uzaktan başlatılır.
  4. Çıkış yapıldığında, hizmet durdurulur ve ikili dosya silinir.

PsExec'ın El ile Yürütülme Süreci

Antivirüs tespitinden kaçınmak için msfvenom ile oluşturulmuş ve Veil kullanılarak gizlenmiş bir yürütülebilir payload olduğunu varsayarsak, 'met8888.exe' adında bir meterpreter reverse_http payloadunu temsil eden aşağıdaki adımlar izlenir:

  • İkili dosyanın kopyalanması: Yürütülebilir dosya, komut isteminden ADMIN$ paylaşımına kopyalanır, ancak gizlenmek için dosya sisteminin herhangi bir yerine yerleştirilebilir.

  • Bir hizmet oluşturma: Uzaktan Windows hizmetlerini sorgulamaya, oluşturmaya ve silmeye olanak tanıyan Windows sc komutunu kullanarak, yüklenen ikili dosyaya işaret eden "meterpreter" adında bir hizmet oluşturulur.

  • Hizmetin başlatılması: Son adım, hizmetin başlatılmasını içerir, bu da ikili dosyanın gerçek bir hizmet ikili dosyası olmaması ve beklenen yanıt kodunu döndürememesi nedeniyle muhtemelen bir "zaman aşımı" hatasıyla sonuçlanır. Bu hata önemsizdir çünkü asıl amaç ikili dosyanın yürütülmesidir.

Metasploit dinleyicisinin başarılı bir şekilde başlatıldığını gösteren bir oturum başlatıldığı gözlemlenecektir.

sc komutu hakkında daha fazla bilgi edinin.

Daha ayrıntılı adımları burada bulabilirsiniz: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Ayrıca Windows Sysinternals ikili dosyası PsExec.exe'yi kullanabilirsiniz:

Ayrıca SharpLateral kullanabilirsiniz:

{% code overflow="wrap" %}

SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName

{% endcode %}

AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları: