hacktricks/windows-hardening/ntlm/psexec-and-winexec.md
2024-02-11 01:46:25 +00:00

4.6 KiB

PsExec/Winexec/ScExec

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Jak to działa

Proces jest opisany w poniższych krokach, ilustrujących, jak manipulowane są binarne pliki usług w celu zdalnego wykonania na docelowym komputerze za pomocą SMB:

  1. Kopiowanie binarnego pliku usługi do udziału ADMIN$ przez SMB.
  2. Tworzenie usługi na zdalnym komputerze poprzez wskazanie binarnego pliku.
  3. Uruchamianie usługi zdalnie.
  4. Po zakończeniu usługa jest zatrzymywana, a plik binarny jest usuwany.

Proces ręcznego wykonania PsExec

Zakładając, że istnieje wykonywalny payload (utworzony za pomocą msfvenom i zaciemniony za pomocą Veil w celu uniknięcia wykrycia przez antywirus), o nazwie 'met8888.exe', reprezentujący payload meterpreter reverse_http, podejmuje się następujące kroki:

  • Kopiowanie pliku binarnego: Wykonywalny plik jest kopiowany do udziału ADMIN$ z wiersza polecenia, chociaż może być umieszczony w dowolnym miejscu w systemie plików, aby pozostać ukrytym.

  • Tworzenie usługi: Wykorzystując polecenie Windows sc, które umożliwia zdalne zapytywanie, tworzenie i usuwanie usług systemowych Windows, tworzona jest usługa o nazwie "meterpreter", wskazująca na wczytany plik binarny.

  • Uruchamianie usługi: Ostatnim krokiem jest uruchomienie usługi, co prawdopodobnie skutkuje błędem "time-out" z powodu tego, że plik binarny nie jest prawdziwym plikiem binarnym usługi i nie zwraca oczekiwanego kodu odpowiedzi. Ten błąd jest nieistotny, ponieważ głównym celem jest wykonanie pliku binarnego.

Obserwacja nasłuchiwacza Metasploit ujawni, że sesja została pomyślnie uruchomiona.

Dowiedz się więcej o poleceniu sc.

Znajdź bardziej szczegółowe kroki na stronie: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Możesz również użyć binarnego PsExec.exe z Windows Sysinternals:

Możesz również użyć SharpLateral:

{% code overflow="wrap" %}

SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName

{% endcode %}

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: