hacktricks/windows-hardening/ntlm/psexec-and-winexec.md

5 KiB
Raw Blame History

PsExec/Winexec/ScExec

AWSハッキングをゼロからヒーローまで学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法

動作原理

以下の手順に従って、サービスバイナリがSMB経由で標的マシンでリモート実行される方法が説明されています

  1. ADMIN$共有にサービスバイナリをコピーします。
  2. バイナリを指定して、リモートマシン上でサービスを作成します。
  3. サービスをリモートで起動します。
  4. 終了時に、サービスを停止し、バイナリを削除します。

PsExecの手動実行プロセス

msfvenomで作成され、Veilを使用してウイルス対策ソフトの検出を回避するために難読化された、メータープリターの逆接続HTTPペイロードを表す実行可能ペイロード'met8888.exe'という名前)があると仮定します。次の手順を実行します:

  • バイナリのコピー実行可能ファイルは、コマンドプロンプトからADMIN$共有にコピーされますが、ファイルシステムの任意の場所に配置して隠されたままにすることもできます。

  • サービスの作成Windowsのscコマンドを使用して、Windowsサービスをリモートでクエリ、作成、削除できるため、アップロードされたバイナリを指すサービス「meterpreter」を作成します。

  • サービスの開始:最後のステップは、サービスを開始することであり、バイナリが正規のサービスバイナリではなく、期待される応答コードを返さないため、「タイムアウト」エラーが発生する可能性が高いです。このエラーは、主な目標がバイナリの実行であるため、重要ではありません。

Metasploitリスナーを観察すると、セッションが正常に開始されたことがわかります。

scコマンドについて詳しく学ぶ

詳細な手順はこちら:https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Windows SysinternalsバイナリPsExec.exeを使用することもできます

SharpLateralも使用できます:

{% code overflow="wrap" %}

SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName

{% endcode %}

htARTEHackTricks AWS Red Team Expert を通じてゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法