5.4 KiB
PsExec/Winexec/ScExec
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
-
Découvrez The PEASS Family, notre collection exclusive de NFTs
-
Obtenez le swag officiel PEASS & HackTricks
-
Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
-
Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.
Comment fonctionnent-ils
- Copiez un binaire de service sur le partage ADMIN$ via SMB
- Créez un service sur la machine distante pointant vers le binaire
- Démarrez le service à distance
- Lorsqu'il est fermé, arrêtez le service et supprimez le binaire
PsExec manuel
Tout d'abord, supposons que nous avons un exécutable de charge utile que nous avons généré avec msfvenom et obfusqué avec Veil (afin que l'antivirus ne le signale pas). Dans ce cas, j'ai créé une charge utile meterpreter reverse_http et l'ai appelée 'met8888.exe'
Copiez le binaire. Depuis notre invite de commande "jarrieta", copiez simplement le binaire sur ADMIN$. Cependant, il pourrait être copié et caché n'importe où sur le système de fichiers.
Créez un service. La commande Windows sc
est utilisée pour interroger, créer, supprimer, etc. des services Windows et peut être utilisée à distance. En savoir plus à ce sujet ici. Depuis notre invite de commande, nous allons créer à distance un service appelé "meterpreter" qui pointe vers notre binaire téléchargé :
Démarrer le service. La dernière étape consiste à démarrer le service et à exécuter le binaire. Note : lorsque le service démarre, il "expire" et génère une erreur. C'est parce que notre binaire meterpreter n'est pas un binaire de service réel et ne renverra pas le code de réponse attendu. C'est bien parce que nous avons juste besoin qu'il s'exécute une fois pour démarrer :
Si nous regardons notre écouteur Metasploit, nous verrons que la session a été ouverte.
Nettoyez le service.
Extrait d'ici : https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Vous pouvez également utiliser le binaire Windows Sysinternals PsExec.exe :
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
-
Découvrez The PEASS Family, notre collection exclusive de NFTs
-
Obtenez le swag officiel PEASS & HackTricks
-
Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
-
Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.