hacktricks/windows-hardening/lateral-movement/psexec-and-winexec.md
2024-04-06 18:30:57 +00:00

4.8 KiB

PsExec/Winexec/ScExec

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Wie funktionieren sie

Der Prozess wird in den folgenden Schritten erläutert, die zeigen, wie Service-Binärdateien manipuliert werden, um eine Remote-Ausführung auf einer Zielmaschine über SMB zu erreichen:

  1. Kopieren einer Service-Binärdatei auf den ADMIN$-Freigabe über SMB.
  2. Erstellen eines Dienstes auf der Remote-Maschine, indem auf die Binärdatei verwiesen wird.
  3. Der Dienst wird remote gestartet.
  4. Beim Beenden wird der Dienst gestoppt und die Binärdatei gelöscht.

Ablauf der manuellen Ausführung von PsExec

Angenommen, es gibt eine ausführbare Nutzlast (erstellt mit msfvenom und mit Veil obfuskiert, um die Erkennung durch Antivirensoftware zu umgehen), mit dem Namen 'met8888.exe', die eine Meterpreter Reverse-HTTP-Nutzlast darstellt, werden die folgenden Schritte unternommen:

  • Kopieren der Binärdatei: Die ausführbare Datei wird von einem Befehlsfenster aus auf die ADMIN$-Freigabe kopiert, obwohl sie an einem beliebigen Ort im Dateisystem platziert werden kann, um verborgen zu bleiben.

  • Erstellen eines Dienstes: Mit dem Windows-Befehl sc, der das Abfragen, Erstellen und Löschen von Windows-Diensten remote ermöglicht, wird ein Dienst mit dem Namen "meterpreter" erstellt, der auf die hochgeladene Binärdatei verweist.

  • Starten des Dienstes: Der letzte Schritt besteht darin, den Dienst zu starten, was wahrscheinlich zu einem "Timeout"-Fehler führt, da die Binärdatei keine echte Dienst-Binärdatei ist und den erwarteten Antwortcode nicht zurückgibt. Dieser Fehler ist unerheblich, da das Hauptziel die Ausführung der Binärdatei ist.

Die Beobachtung des Metasploit-Listeners zeigt, dass die Sitzung erfolgreich initiiert wurde.

Erfahren Sie mehr über den sc-Befehl.

Weitere detaillierte Schritte finden Sie unter: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Sie können auch die Windows Sysinternals-Binärdatei PsExec.exe verwenden:

Sie können auch SharpLateral verwenden:

{% code overflow="wrap" %}

SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName

{% endcode %}

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: