7.6 KiB
PsExec/Winexec/ScExec
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS और HackTricks स्वैग प्राप्त करें
- हमारे विशेष NFTs संग्रह The PEASS Family खोजें
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @carlospolopm** पर फॉलो** करें।
- हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके HackTricks और HackTricks Cloud github repos में।
ये कैसे काम करते हैं
नीचे दिए गए चरणों में प्रक्रिया को उदाहरण दिया गया है, जिससे सेवा बाइनरी को SMB के माध्यम से लक्षित मशीन पर रिमोट निष्पादन करने के लिए प्रयोग किया जाता है:
- SMB के माध्यम से ADMIN$ साझा में सेवा बाइनरी की प्रतिलिपि की जाती है।
- रिमोट मशीन पर सेवा का निर्माण बाइनरी की ओर पहुंचकर किया जाता है।
- सेवा को दूरस्थ से शुरू किया जाता है।
- बाहर निकलने पर, सेवा रोका जाता है, और बाइनरी हटाया जाता है।
PsExec को मैन्युअल रूप से निष्पादित करने की प्रक्रिया
यह माना जाता है कि एक निष्पादनीय पेलोड (msfvenom द्वारा बनाया गया और Veil का उपयोग करके एंटीवायरस का पता लगाने के लिए अविवादित किया गया), 'met8888.exe' नामक एक मीटरप्रीटर रिवर्स_http पेलोड को प्रतिनिधित करता है, तो निम्नलिखित चरण लिए जाते हैं:
-
बाइनरी की प्रतिलिपि: एक्सीक्यूटेबल को कमांड प्रॉम्प्ट से ADMIN$ साझा में कॉपी किया जाता है, हालांकि यह किसी भी फ़ाइल सिस्टम पर कहीं भी रखा जा सकता है ताकि यह छुपा रहे।
-
सेवा बनाना: विंडोज
sc
कमांड का उपयोग करके, जो विंडोज सेवाओं का पूछताछ, निर्माण और हटाने की अनुमति देता है, एक सेवा नामक "मीटरप्रीटर" बनाई जाती है जो अपलोड की गई बाइनरी की ओर पहुंचती है। -
सेवा शुरू करना: अंतिम चरण में सेवा शुरू करना होता है, जिससे बाइनरी एक वास्तविक सेवा बाइनरी न होने और अपेक्षित प्रतिक्रिया को वापस न करने के कारण "समय समाप्ति" त्रुटि हो सकती है। यह त्रुटि अमूल्य है क्योंकि मुख्य लक्ष्य बाइनरी का निष्पादन है।
मेटास्प्लॉइट लिस्टनर का अवलोकन करेगा कि सत्र सफलतापूर्वक प्रारंभ हो गया है।
sc
कमांड के बारे में अधिक जानें।
https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/ में अधिक विस्तृत चरण खोजें।
आप Windows Sysinternals बाइनरी PsExec.exe भी उपयोग कर सकते हैं:
आप SharpLateral का भी उपयोग कर सकते हैं:
{% code overflow="wrap" %}
SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName
{% endcode %}
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!
दूसरे तरीके HackTricks का समर्थन करने के लिए:
- अगर आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks swag प्राप्त करें
- हमारे विशेष NFTs कलेक्शन, The PEASS Family खोजें
- शामिल हों 💬 Discord समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @carlospolopm** पर फॉलो** करें।
- अपने हैकिंग ट्रिक्स साझा करें, HackTricks और HackTricks Cloud github repos में PRs सबमिट करके।