hacktricks/windows-hardening/ntlm/psexec-and-winexec.md
2023-06-03 13:10:46 +00:00

5.4 KiB

PsExec/Winexec/ScExec

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Comment fonctionnent-ils

  1. Copiez un binaire de service sur le partage ADMIN$ via SMB
  2. Créez un service sur la machine distante pointant vers le binaire
  3. Démarrez le service à distance
  4. Lorsqu'il est fermé, arrêtez le service et supprimez le binaire

PsExec manuel

Tout d'abord, supposons que nous avons un exécutable de charge utile que nous avons généré avec msfvenom et obfusqué avec Veil (afin que l'antivirus ne le signale pas). Dans ce cas, j'ai créé une charge utile meterpreter reverse_http et l'ai appelée 'met8888.exe'

Copiez le binaire. Depuis notre invite de commande "jarrieta", copiez simplement le binaire sur ADMIN$. Cependant, il pourrait être copié et caché n'importe où sur le système de fichiers.

Créez un service. La commande Windows sc est utilisée pour interroger, créer, supprimer, etc. des services Windows et peut être utilisée à distance. En savoir plus à ce sujet ici. Depuis notre invite de commande, nous allons créer à distance un service appelé "meterpreter" qui pointe vers notre binaire téléchargé :

Démarrer le service. La dernière étape consiste à démarrer le service et à exécuter le binaire. Note : lorsque le service démarre, il "expire" et génère une erreur. C'est parce que notre binaire meterpreter n'est pas un binaire de service réel et ne renverra pas le code de réponse attendu. C'est bien parce que nous avons juste besoin qu'il s'exécute une fois pour démarrer :

Si nous regardons notre écouteur Metasploit, nous verrons que la session a été ouverte.

Nettoyez le service.

Extrait d'ici : https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Vous pouvez également utiliser le binaire Windows Sysinternals PsExec.exe :

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥