4.8 KiB
PsExec/Winexec/ScExec
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud Github-Repositories senden.
Wie funktionieren sie
Der Prozess wird in den folgenden Schritten erläutert, die zeigen, wie Service-Binärdateien manipuliert werden, um eine Remote-Ausführung auf einer Zielmaschine über SMB zu erreichen:
- Kopieren einer Service-Binärdatei auf den ADMIN$-Freigabe über SMB.
- Erstellen eines Dienstes auf der Remote-Maschine, indem auf die Binärdatei verwiesen wird.
- Der Dienst wird remote gestartet.
- Beim Beenden wird der Dienst gestoppt und die Binärdatei gelöscht.
Ablauf der manuellen Ausführung von PsExec
Angenommen, es gibt eine ausführbare Nutzlast (erstellt mit msfvenom und mit Veil obfuskiert, um die Erkennung durch Antivirensoftware zu umgehen), mit dem Namen 'met8888.exe', die eine Meterpreter Reverse-HTTP-Nutzlast darstellt, werden die folgenden Schritte unternommen:
-
Kopieren der Binärdatei: Die ausführbare Datei wird von einem Befehlsfenster aus auf die ADMIN$-Freigabe kopiert, obwohl sie an einem beliebigen Ort im Dateisystem platziert werden kann, um verborgen zu bleiben.
-
Erstellen eines Dienstes: Mit dem Windows-Befehl
sc
, der das Abfragen, Erstellen und Löschen von Windows-Diensten remote ermöglicht, wird ein Dienst mit dem Namen "meterpreter" erstellt, der auf die hochgeladene Binärdatei verweist. -
Starten des Dienstes: Der letzte Schritt besteht darin, den Dienst zu starten, was wahrscheinlich zu einem "Timeout"-Fehler führt, da die Binärdatei keine echte Dienst-Binärdatei ist und den erwarteten Antwortcode nicht zurückgibt. Dieser Fehler ist unerheblich, da das Hauptziel die Ausführung der Binärdatei ist.
Die Beobachtung des Metasploit-Listeners zeigt, dass die Sitzung erfolgreich initiiert wurde.
Erfahren Sie mehr über den sc
-Befehl.
Weitere detaillierte Schritte finden Sie unter: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Sie können auch die Windows Sysinternals-Binärdatei PsExec.exe verwenden:
Sie können auch SharpLateral verwenden:
{% code overflow="wrap" %}
SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName
{% endcode %}
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.