4.6 KiB
PsExec/Winexec/ScExec
Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository HackTricks e HackTricks Cloud github.
Come funzionano
Il processo è descritto nei seguenti passaggi, illustrando come i binari dei servizi vengono manipolati per ottenere l'esecuzione remota su una macchina di destinazione tramite SMB:
- Copia di un binario di servizio nella condivisione ADMIN$ tramite SMB.
- Creazione di un servizio sulla macchina remota puntando al binario.
- Il servizio viene avviato in remoto.
- Alla chiusura, il servizio viene arrestato e il binario viene eliminato.
Processo di esecuzione manuale di PsExec
Assumendo l'esistenza di un payload eseguibile (creato con msfvenom e offuscato usando Veil per eludere la rilevazione dell'antivirus), chiamato 'met8888.exe', che rappresenta un payload meterpreter reverse_http, vengono eseguiti i seguenti passaggi:
-
Copia del binario: L'eseguibile viene copiato nella condivisione ADMIN$ da un prompt dei comandi, anche se può essere posizionato ovunque nel filesystem per rimanere nascosto.
-
Creazione di un servizio: Utilizzando il comando
sc
di Windows, che consente di interrogare, creare ed eliminare servizi Windows in remoto, viene creato un servizio chiamato "meterpreter" che punta al binario caricato. -
Avvio del servizio: L'ultimo passaggio prevede l'avvio del servizio, che probabilmente si tradurrà in un errore "time-out" a causa del binario che non è un vero binario di servizio e non restituisce il codice di risposta previsto. Questo errore è irrilevante poiché l'obiettivo principale è l'esecuzione del binario.
L'osservazione del listener di Metasploit rivelerà che la sessione è stata avviata con successo.
Trova passaggi più dettagliati su: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
È anche possibile utilizzare il binario PsExec.exe di Windows Sysinternals:
È anche possibile utilizzare SharpLateral:
{% code overflow="wrap" %}
SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName
{% endcode %}
Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository github di HackTricks e HackTricks Cloud.