hacktricks/windows-hardening/ntlm/psexec-and-winexec.md
2024-02-10 13:11:20 +00:00

4.5 KiB

PsExec/Winexec/ScExec

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Kako funkcionišu

Proces je prikazan u sledećim koracima, ilustrujući kako se manipuliše binarnim fajlovima servisa kako bi se postiglo daljinsko izvršavanje na ciljnom računaru putem SMB-a:

  1. Kopiranje binarnog fajla servisa na ADMIN$ deljenje preko SMB-a se vrši.
  2. Kreiranje servisa na udaljenom računaru se vrši tako što se pokazuje na binarni fajl.
  3. Servis se pokreće udaljeno.
  4. Nakon završetka, servis se zaustavlja, a binarni fajl se briše.

Proces ručnog izvršavanja PsExec-a

Pretpostavljajući da postoji izvršni payload (kreiran sa msfvenom i obfuskiran korišćenjem Veil-a kako bi se izbeglo otkrivanje antivirusnim programima), nazvan 'met8888.exe', koji predstavlja meterpreter reverse_http payload, preduzimaju se sledeći koraci:

  • Kopiranje binarnog fajla: Izvršni fajl se kopira na ADMIN$ deljenje iz komandne linije, iako se može postaviti bilo gde na fajl sistem kako bi ostao sakriven.

  • Kreiranje servisa: Korišćenjem Windows sc komande, koja omogućava upitivanje, kreiranje i brisanje Windows servisa udaljeno, kreira se servis nazvan "meterpreter" koji pokazuje na preneti binarni fajl.

  • Pokretanje servisa: Poslednji korak podrazumeva pokretanje servisa, što će verovatno rezultirati "time-out" greškom zbog toga što binarni fajl nije pravi binarni fajl servisa i ne vraća očekivani kod odgovora. Ova greška nije bitna jer je primarni cilj izvršavanje binarnog fajla.

Posmatranje Metasploit slušaoca će otkriti da je sesija uspešno pokrenuta.

Saznajte više o sc komandi.

Pronađite detaljnije korake na: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Takođe možete koristiti Windows Sysinternals binarni fajl PsExec.exe:

Takođe možete koristiti SharpLateral:

{% code overflow="wrap" %}

SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName

{% endcode %}

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: