5 KiB
PsExec/Winexec/ScExec
AWSハッキングをゼロからヒーローまで学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsコレクションを見つける
- **💬 Discordグループ**に参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローする
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する
動作原理
以下の手順に従って、サービスバイナリがSMB経由で標的マシンでリモート実行される方法が説明されています:
- ADMIN$共有にサービスバイナリをコピーします。
- バイナリを指定して、リモートマシン上でサービスを作成します。
- サービスをリモートで起動します。
- 終了時に、サービスを停止し、バイナリを削除します。
PsExecの手動実行プロセス
msfvenomで作成され、Veilを使用してウイルス対策ソフトの検出を回避するために難読化された、メータープリターの逆接続HTTPペイロードを表す実行可能ペイロード('met8888.exe'という名前)があると仮定します。次の手順を実行します:
-
バイナリのコピー:実行可能ファイルは、コマンドプロンプトからADMIN$共有にコピーされますが、ファイルシステムの任意の場所に配置して隠されたままにすることもできます。
-
サービスの作成:Windowsの
sc
コマンドを使用して、Windowsサービスをリモートでクエリ、作成、削除できるため、アップロードされたバイナリを指すサービス「meterpreter」を作成します。 -
サービスの開始:最後のステップは、サービスを開始することであり、バイナリが正規のサービスバイナリではなく、期待される応答コードを返さないため、「タイムアウト」エラーが発生する可能性が高いです。このエラーは、主な目標がバイナリの実行であるため、重要ではありません。
Metasploitリスナーを観察すると、セッションが正常に開始されたことがわかります。
詳細な手順はこちら:https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Windows SysinternalsバイナリPsExec.exeを使用することもできます:
SharpLateralも使用できます:
{% code overflow="wrap" %}
SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName
{% endcode %}
htARTE(HackTricks AWS Red Team Expert) を通じてゼロからヒーローまでAWSハッキングを学ぶ!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsコレクションをご覧ください
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローしてください
- ハッキングトリックを共有するには、 HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出してください。