hacktricks/windows-hardening/ntlm/psexec-and-winexec.md
2023-06-06 18:56:34 +00:00

5.1 KiB

PsExec/Winexec/ScExec

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Como eles funcionam

  1. Copie um binário de serviço para o compartilhamento ADMIN$ via SMB
  2. Crie um serviço na máquina remota apontando para o binário
  3. Inicie o serviço remotamente
  4. Quando sair, pare o serviço e exclua o binário

Executando manualmente o PsExec

Primeiro, vamos supor que temos um executável de payload que geramos com o msfvenom e obfuscamos com o Veil (para que o AV não o sinalize). Neste caso, criei um payload meterpreter reverse_http e o chamei de 'met8888.exe'

Copie o binário. A partir do nosso prompt de comando "jarrieta", basta copiar o binário para o ADMIN$. Na verdade, ele poderia ser copiado e ocultado em qualquer lugar no sistema de arquivos.

Crie um serviço. O comando sc do Windows é usado para consultar, criar, excluir, etc. serviços do Windows e pode ser usado remotamente. Leia mais sobre isso aqui. A partir do nosso prompt de comando, criaremos remotamente um serviço chamado "meterpreter" que aponta para nosso binário carregado:

Inicie o serviço. O último passo é iniciar o serviço e executar o binário. Nota: quando o serviço é iniciado, ele "expira" e gera um erro. Isso ocorre porque nosso binário meterpreter não é um binário de serviço real e não retornará o código de resposta esperado. Isso é bom porque só precisamos que ele execute uma vez para disparar:

Se olharmos para nosso ouvinte Metasploit, veremos que a sessão foi aberta.

Limpe o serviço.

Extraído daqui: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Você também pode usar o binário do Windows Sysinternals PsExec.exe:

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥