hacktricks/windows-hardening/ntlm/psexec-and-winexec.md
2024-02-11 02:13:58 +00:00

4.5 KiB

PsExec/Winexec/ScExec

Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks:

Jinsi wanavyofanya kazi

Mchakato umeelezwa kwa hatua zifuatazo, ukionyesha jinsi faili za huduma zinavyodhibitiwa ili kufanikisha utekelezaji wa kijijini kwenye kompyuta ya lengo kupitia SMB:

  1. Nakala ya faili ya huduma kwenye sehemu ya ADMIN$ kupitia SMB inatekelezwa.
  2. Uundaji wa huduma kwenye kompyuta ya mbali unafanywa kwa kuelekeza kwenye faili ya binary.
  3. Huduma inaanza kijijini.
  4. Baada ya kumaliza, huduma ina kamishwa, na faili ya binary inafutwa.

Mchakato wa Kutekeleza PsExec kwa Mikono

Kukubaliwa kuwa kuna mzigo wa utekelezaji (uliotengenezwa na msfvenom na kufichwa kwa kutumia Veil ili kuepuka kugunduliwa na programu ya antivirus), uitwao 'met8888.exe', unaowakilisha mzigo wa kurudi_http wa meterpreter, hatua zifuatazo zinachukuliwa:

  • Nakala ya binary: Faili ya utekelezaji inanakiliwa kwenye sehemu ya ADMIN$ kutoka kwenye dirisha la amri, ingawa inaweza kuwekwa mahali popote kwenye mfumo wa faili ili kubaki siri.

  • Kuunda huduma: Kwa kutumia amri ya Windows sc, ambayo inaruhusu kuuliza, kuunda, na kufuta huduma za Windows kijijini, huduma iliyoitwa "meterpreter" inaundwa ili kuelekeza kwenye binary iliyopakiwa.

  • Kuanza huduma: Hatua ya mwisho inahusisha kuanza huduma, ambayo inaweza kusababisha kosa la "muda wa kumalizika" kutokana na binary kutokuwa binary halisi ya huduma na kushindwa kurudisha nambari ya majibu inayotarajiwa. Kosa hili halina maana kwa kuwa lengo kuu ni utekelezaji wa binary.

Uangalizi wa msikilizaji wa Metasploit utaonyesha kuwa kikao kimeanzishwa kwa mafanikio.

Jifunze zaidi kuhusu amri ya sc.

Pata hatua zaidi za kina hapa: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Unaweza pia kutumia binary ya Windows Sysinternals, PsExec.exe:

Unaweza pia kutumia SharpLateral:

{% code overflow="wrap" %}

SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName

{% endcode %}

Jifunze kuhusu kuhack AWS kutoka mwanzo hadi kuwa bingwa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks: