hacktricks/windows-hardening/ntlm/psexec-and-winexec.md

4.5 KiB

PsExec/Winexec/ScExec

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Como eles funcionam

  1. Copie um binário de serviço para o compartilhamento ADMIN$ via SMB
  2. Crie um serviço na máquina remota apontando para o binário
  3. Inicie o serviço remotamente
  4. Quando sair, pare o serviço e delete o binário

Manualmente PsExec'ing

Primeiro, vamos supor que temos um executável de payload que geramos com msfvenom e ofuscamos com Veil (para que o AV não o identifique). Neste caso, criei um payload meterpreter reverse_http e o chamei de 'met8888.exe'

Copie o binário. Do nosso prompt de comando "jarrieta", simplesmente copie o binário para o ADMIN$. Na verdade, ele poderia ser copiado e escondido em qualquer lugar no sistema de arquivos.

Crie um serviço. O comando sc do Windows é usado para consultar, criar, excluir, etc serviços do Windows e pode ser usado remotamente. Leia mais sobre isso aqui. Do nosso prompt de comando, vamos criar remotamente um serviço chamado "meterpreter" que aponta para nosso binário carregado:

Inicie o serviço. O último passo é iniciar o serviço e executar o binário. Nota: quando o serviço iniciar, ele vai "expirar" e gerar um erro. Isso acontece porque nosso binário meterpreter não é um binário de serviço real e não retornará o código de resposta esperado. Isso é bom porque só precisamos que ele execute uma vez para disparar:

Se olharmos para o nosso ouvinte do Metasploit, veremos que a sessão foi aberta.

Limpe o serviço.

Extraído daqui: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Você também poderia usar o binário PsExec.exe do Windows Sysinternals:

Você também poderia usar SharpLateral:

{% code overflow="wrap" %}

SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: