4.5 KiB
PsExec/Winexec/ScExec
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Kako funkcionišu
Proces je prikazan u sledećim koracima, ilustrujući kako se manipuliše binarnim fajlovima servisa kako bi se postiglo daljinsko izvršavanje na ciljnom računaru putem SMB-a:
- Kopiranje binarnog fajla servisa na ADMIN$ deljenje preko SMB-a se vrši.
- Kreiranje servisa na udaljenom računaru se vrši tako što se pokazuje na binarni fajl.
- Servis se pokreće udaljeno.
- Nakon završetka, servis se zaustavlja, a binarni fajl se briše.
Proces ručnog izvršavanja PsExec-a
Pretpostavljajući da postoji izvršni payload (kreiran sa msfvenom i obfuskiran korišćenjem Veil-a kako bi se izbeglo otkrivanje antivirusnim programima), nazvan 'met8888.exe', koji predstavlja meterpreter reverse_http payload, preduzimaju se sledeći koraci:
-
Kopiranje binarnog fajla: Izvršni fajl se kopira na ADMIN$ deljenje iz komandne linije, iako se može postaviti bilo gde na fajl sistem kako bi ostao sakriven.
-
Kreiranje servisa: Korišćenjem Windows
sc
komande, koja omogućava upitivanje, kreiranje i brisanje Windows servisa udaljeno, kreira se servis nazvan "meterpreter" koji pokazuje na preneti binarni fajl. -
Pokretanje servisa: Poslednji korak podrazumeva pokretanje servisa, što će verovatno rezultirati "time-out" greškom zbog toga što binarni fajl nije pravi binarni fajl servisa i ne vraća očekivani kod odgovora. Ova greška nije bitna jer je primarni cilj izvršavanje binarnog fajla.
Posmatranje Metasploit slušaoca će otkriti da je sesija uspešno pokrenuta.
Pronađite detaljnije korake na: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Takođe možete koristiti Windows Sysinternals binarni fajl PsExec.exe:
Takođe možete koristiti SharpLateral:
{% code overflow="wrap" %}
SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName
{% endcode %}
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.