hacktricks/windows-hardening/ntlm/psexec-and-winexec.md

5.4 KiB
Raw Blame History

PsExec/Winexec/ScExec

htARTE (HackTricks AWS Red Team Expert) を使って AWS ハッキングをゼロからヒーローまで学ぶ

HackTricks をサポートする他の方法:

それらの動作原理

  1. SMB 経由でサービスバイナリを ADMIN$ シェアにコピーする
  2. バイナリを指すリモートマシン上にサービスを作成する
  3. リモートでサービスを開始する
  4. 終了時にサービスを停止し、バイナリを削除する

手動で PsExec を実行する

まず、msfvenom で生成し Veil で難読化したAV が検出しないようにするため)ペイロード実行可能ファイルがあると仮定します。この場合、私は meterpreter reverse_http ペイロードを作成し、'met8888.exe' と名付けました。

バイナリをコピーする。 "jarrieta" コマンドプロンプトから、バイナリを ADMIN$ に単純にコピーします。実際には、ファイルシステム上のどこにでもコピーして隠すことができます。

サービスを作成する。 Windows の sc コマンドは、Windows サービスを問い合わせ、作成、削除などを行うために使用され、リモートで使用することができます。詳細は こちら を読んでください。コマンドプロンプトから、アップロードしたバイナリを指す "meterpreter" という名前のサービスをリモートで作成します:

サービスを開始する。最後のステップは、サービスを開始してバイナリを実行することです。 注記: サービスが開始されると "タイムアウト" し、エラーが生成されます。それは、私たちの meterpreter バイナリが実際のサービスバイナリではなく、期待される応答コードを返さないためです。それは問題ありません。一度実行して発火させるだけで十分です:

Metasploit リスナーを見ると、セッションが開始されたことがわかります。

サービスをクリーンアップする。

ここから抜粋: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Windows Sysinternals バイナリ PsExec.exe も使用できます:

また、SharpLateral を使用することもできます:

{% code overflow="wrap" %}

SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName
{% endcode %}

<details>

<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をチェックしてください!</strong></summary>

HackTricksをサポートする他の方法:

* **HackTricksにあなたの会社を広告掲載したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手してください。
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションをチェックしてください。
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加するか**、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローしてください。**
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。

</details>