hacktricks/windows-hardening/ntlm/psexec-and-winexec.md

6.1 KiB
Raw Blame History

PsExec/Winexec/ScExec

{% hint style="success" %} AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}

Trickestを使用して、世界で最も高度なコミュニティツールによって駆動されるワークフローを簡単に構築し、自動化します。
今すぐアクセスを取得:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=command-injection" %}

どのように機能するか

このプロセスは、SMBを介してターゲットマシンでリモート実行を達成するためにサービスバイナリがどのように操作されるかを示す以下のステップで概説されています

  1. ADMIN$共有にサービスバイナリをSMB経由でコピーします。
  2. リモートマシンでサービスを作成し、バイナリを指します。
  3. サービスがリモートで開始されます。
  4. 終了時に、サービスは停止され、バイナリは削除されます。

PsExecを手動で実行するプロセス

msfvenomで作成され、ウイルス対策検出を回避するためにVeilを使用して難読化された実行可能ペイロード「met8888.exe」を仮定すると、以下のステップが取られます

  • バイナリのコピー: 実行可能ファイルはコマンドプロンプトからADMIN$共有にコピーされますが、ファイルシステムのどこにでも配置して隠すことができます。

  • サービスの作成: Windowsのscコマンドを使用して、リモートでWindowsサービスを照会、作成、削除することができ、「meterpreter」という名前のサービスがアップロードされたバイナリを指すように作成されます。

  • サービスの開始: 最後のステップはサービスを開始することで、バイナリが本物のサービスバイナリでないため、期待される応答コードを返さずに「タイムアウト」エラーが発生する可能性があります。このエラーは、バイナリの実行が主な目的であるため、重要ではありません。

Metasploitリスナーを観察すると、セッションが正常に開始されたことがわかります。

scコマンドの詳細を学ぶ

詳細な手順については、https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/を参照してください。

Windows SysinternalsバイナリPsExec.exeも使用できます

SharpLateralも使用できます:

{% code overflow="wrap" %}

SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName

{% endcode %}

Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築し、自動化します。
今すぐアクセスを取得:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=command-injection" %}

{% hint style="success" %} AWSハッキングを学び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践するHackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}