hacktricks/windows-hardening/lateral-movement/psexec-and-winexec.md
2024-04-06 18:32:19 +00:00

7.6 KiB

PsExec/Winexec/ScExec

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

ये कैसे काम करते हैं

नीचे दिए गए चरणों में प्रक्रिया को उदाहरण दिया गया है, जिससे सेवा बाइनरी को SMB के माध्यम से लक्षित मशीन पर रिमोट निष्पादन करने के लिए प्रयोग किया जाता है:

  1. SMB के माध्यम से ADMIN$ साझा में सेवा बाइनरी की प्रतिलिपि की जाती है।
  2. रिमोट मशीन पर सेवा का निर्माण बाइनरी की ओर पहुंचकर किया जाता है।
  3. सेवा को दूरस्थ से शुरू किया जाता है।
  4. बाहर निकलने पर, सेवा रोका जाता है, और बाइनरी हटाया जाता है

PsExec को मैन्युअल रूप से निष्पादित करने की प्रक्रिया

यह माना जाता है कि एक निष्पादनीय पेलोड (msfvenom द्वारा बनाया गया और Veil का उपयोग करके एंटीवायरस का पता लगाने के लिए अविवादित किया गया), 'met8888.exe' नामक एक मीटरप्रीटर रिवर्स_http पेलोड को प्रतिनिधित करता है, तो निम्नलिखित चरण लिए जाते हैं:

  • बाइनरी की प्रतिलिपि: एक्सीक्यूटेबल को कमांड प्रॉम्प्ट से ADMIN$ साझा में कॉपी किया जाता है, हालांकि यह किसी भी फ़ाइल सिस्टम पर कहीं भी रखा जा सकता है ताकि यह छुपा रहे।

  • सेवा बनाना: विंडोज sc कमांड का उपयोग करके, जो विंडोज सेवाओं का पूछताछ, निर्माण और हटाने की अनुमति देता है, एक सेवा नामक "मीटरप्रीटर" बनाई जाती है जो अपलोड की गई बाइनरी की ओर पहुंचती है।

  • सेवा शुरू करना: अंतिम चरण में सेवा शुरू करना होता है, जिससे बाइनरी एक वास्तविक सेवा बाइनरी न होने और अपेक्षित प्रतिक्रिया को वापस न करने के कारण "समय समाप्ति" त्रुटि हो सकती है। यह त्रुटि अमूल्य है क्योंकि मुख्य लक्ष्य बाइनरी का निष्पादन है।

मेटास्प्लॉइट लिस्टनर का अवलोकन करेगा कि सत्र सफलतापूर्वक प्रारंभ हो गया है।

sc कमांड के बारे में अधिक जानें

https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/ में अधिक विस्तृत चरण खोजें।

आप Windows Sysinternals बाइनरी PsExec.exe भी उपयोग कर सकते हैं:

आप SharpLateral का भी उपयोग कर सकते हैं:

{% code overflow="wrap" %}

SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName

{% endcode %}

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए: