hacktricks/windows-hardening/ntlm/psexec-and-winexec.md

7.9 KiB

PsExec/Winexec/ScExec

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Use Trickest to easily build and automate workflows powered by the world's most advanced community tools.
Get Access Today:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=command-injection" %}

How do they work

рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдиреАрдЪреЗ рджрд┐рдП рдЧрдП рдЪрд░рдгреЛрдВ рдореЗрдВ рд╡рд░реНрдгрд┐рдд рд╣реИ, рдЬреЛ рджрд┐рдЦрд╛рддреА рд╣реИ рдХрд┐ рд╕реЗрд╡рд╛ рдмрд╛рдЗрдирд░реА рдХреЛ рд▓рдХреНрд╖рд┐рдд рдорд╢реАрди рдкрд░ SMB рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рджреВрд░рд╕реНрде рдирд┐рд╖реНрдкрд╛рджрди рдкреНрд░рд╛рдкреНрдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХреИрд╕реЗ рд╣реЗрд░рдлреЗрд░ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ:

  1. ADMIN$ рд╢реЗрдпрд░ рдкрд░ SMB рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рдПрдХ рд╕реЗрд╡рд╛ рдмрд╛рдЗрдирд░реА рдХреА рдХреЙрдкреА рдХреА рдЬрд╛рддреА рд╣реИред
  2. рджреВрд░рд╕реНрде рдорд╢реАрди рдкрд░ рдПрдХ рд╕реЗрд╡рд╛ рдХрд╛ рдирд┐рд░реНрдорд╛рдг рдмрд╛рдЗрдирд░реА рдХреА рдУрд░ рдЗрд╢рд╛рд░рд╛ рдХрд░рдХреЗ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред
  3. рд╕реЗрд╡рд╛ рджреВрд░рд╕реНрде рд░реВрдк рд╕реЗ рд╢реБрд░реВ рдХреА рдЬрд╛рддреА рд╣реИред
  4. рдмрд╛рд╣рд░ рдирд┐рдХрд▓рдиреЗ рдкрд░, рд╕реЗрд╡рд╛ рд░реЛрдХ рджреА рдЬрд╛рддреА рд╣реИ, рдФрд░ рдмрд╛рдЗрдирд░реА рдХреЛ рд╣рдЯрд╛ рджрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред

Process of Manually Executing PsExec

рдорд╛рди рд▓реАрдЬрд┐рдП рдХрд┐ рдПрдХ рдирд┐рд╖реНрдкрд╛рджрди рдпреЛрдЧреНрдп рдкреЗрд▓реЛрдб рд╣реИ (рдЬреЛ msfvenom рдХреЗ рд╕рд╛рде рдмрдирд╛рдпрд╛ рдЧрдпрд╛ рд╣реИ рдФрд░ рдПрдВрдЯреАрд╡рд╛рдпрд░рд╕ рдкрд╣рдЪрд╛рди рд╕реЗ рдмрдЪрдиреЗ рдХреЗ рд▓рд┐рдП Veil рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдЫрд┐рдкрд╛рдпрд╛ рдЧрдпрд╛ рд╣реИ), рдЬрд┐рд╕рдХрд╛ рдирд╛рдо 'met8888.exe' рд╣реИ, рдЬреЛ рдПрдХ рдореАрдЯрд░preter reverse_http рдкреЗрд▓реЛрдб рдХрд╛ рдкреНрд░рддрд┐рдирд┐рдзрд┐рддреНрд╡ рдХрд░рддрд╛ рд╣реИ, рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдЪрд░рдг рдЙрдард╛рдП рдЬрд╛рддреЗ рд╣реИрдВ:

  • рдмрд╛рдЗрдирд░реА рдХреА рдХреЙрдкреА рдХрд░рдирд╛: рдирд┐рд╖реНрдкрд╛рджрди рдпреЛрдЧреНрдп рдХреЛ рдПрдХ рдХрдорд╛рдВрдб рдкреНрд░реЙрдореНрдкреНрдЯ рд╕реЗ ADMIN$ рд╢реЗрдпрд░ рдкрд░ рдХреЙрдкреА рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рд╣рд╛рд▓рд╛рдВрдХрд┐ рдЗрд╕реЗ рдлрд╝рд╛рдЗрд▓ рд╕рд┐рд╕реНрдЯрдо рдкрд░ рдХрд╣реАрдВ рднреА рд░рдЦрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИ рддрд╛рдХрд┐ рдпрд╣ рдЫрд┐рдкрд╛ рд░рд╣реЗред

  • рдПрдХ рд╕реЗрд╡рд╛ рдмрдирд╛рдирд╛: Windows sc рдХрдорд╛рдВрдб рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддреЗ рд╣реБрдП, рдЬреЛ рджреВрд░рд╕реНрде рд░реВрдк рд╕реЗ Windows рд╕реЗрд╡рд╛рдУрдВ рдХреЛ рдХреНрд╡реЗрд░реА, рдмрдирд╛рдиреЗ рдФрд░ рд╣рдЯрд╛рдиреЗ рдХреА рдЕрдиреБрдорддрд┐ рджреЗрддрд╛ рд╣реИ, "meterpreter" рдирд╛рдордХ рдПрдХ рд╕реЗрд╡рд╛ рдмрдирд╛рдИ рдЬрд╛рддреА рд╣реИ рдЬреЛ рдЕрдкрд▓реЛрдб рдХреА рдЧрдИ рдмрд╛рдЗрдирд░реА рдХреА рдУрд░ рдЗрд╢рд╛рд░рд╛ рдХрд░рддреА рд╣реИред

  • рд╕реЗрд╡рд╛ рд╢реБрд░реВ рдХрд░рдирд╛: рдЕрдВрддрд┐рдо рдЪрд░рдг рдореЗрдВ рд╕реЗрд╡рд╛ рд╢реБрд░реВ рдХрд░рдирд╛ рд╢рд╛рдорд┐рд▓ рд╣реИ, рдЬреЛ рд╕рдВрднрд╡рддрдГ "рдЯрд╛рдЗрдо-рдЖрдЙрдЯ" рддреНрд░реБрдЯрд┐ рдХрд╛ рдкрд░рд┐рдгрд╛рдо рджреЗрдЧрд╛ рдХреНрдпреЛрдВрдХрд┐ рдмрд╛рдЗрдирд░реА рдПрдХ рд╡рд╛рд╕реНрддрд╡рд┐рдХ рд╕реЗрд╡рд╛ рдмрд╛рдЗрдирд░реА рдирд╣реАрдВ рд╣реИ рдФрд░ рдЕрдкреЗрдХреНрд╖рд┐рдд рдкреНрд░рддрд┐рдХреНрд░рд┐рдпрд╛ рдХреЛрдб рд▓реМрдЯрд╛рдиреЗ рдореЗрдВ рд╡рд┐рдлрд▓ рд░рд╣рддреА рд╣реИред рдпрд╣ рддреНрд░реБрдЯрд┐ рдорд╣рддреНрд╡рд╣реАрди рд╣реИ рдХреНрдпреЛрдВрдХрд┐ рдкреНрд░рд╛рдердорд┐рдХ рд▓рдХреНрд╖реНрдп рдмрд╛рдЗрдирд░реА рдХрд╛ рдирд┐рд╖реНрдкрд╛рджрди рд╣реИред

Metasploit рд╢реНрд░реЛрддрд╛ рдХрд╛ рдЕрд╡рд▓реЛрдХрди рдХрд░рдиреЗ рдкрд░ рдкрддрд╛ рдЪрд▓реЗрдЧрд╛ рдХрд┐ рд╕рддреНрд░ рд╕рдлрд▓рддрд╛рдкреВрд░реНрд╡рдХ рд╢реБрд░реВ рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИред

Learn more about the sc command.

Find moe detailed steps in: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

You could also use the Windows Sysinternals binary PsExec.exe:

You could also use SharpLateral:

{% code overflow="wrap" %}

SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName

{% endcode %}

Trickest рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВ рддрд╛рдХрд┐ рдЖрдк рджреБрдирд┐рдпрд╛ рдХреЗ рд╕рдмрд╕реЗ рдЙрдиреНрдирдд рд╕рд╛рдореБрджрд╛рдпрд┐рдХ рдЙрдкрдХрд░рдгреЛрдВ рджреНрд╡рд╛рд░рд╛ рд╕рдВрдЪрд╛рд▓рд┐рдд рдХрд╛рд░реНрдпрдкреНрд░рд╡рд╛рд╣реЛрдВ рдХреЛ рдЖрд╕рд╛рдиреА рд╕реЗ рдмрдирд╛ рдФрд░ рд╕реНрд╡рдЪрд╛рд▓рд┐рдд рдХрд░ рд╕рдХреЗрдВред
рдЖрдЬ рд╣реА рдПрдХреНрд╕реЗрд╕ рдкреНрд░рд╛рдкреНрдд рдХрд░реЗрдВ:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=command-injection" %}

{% hint style="success" %} AWS рд╣реИрдХрд┐рдВрдЧ рд╕реАрдЦреЗрдВ рдФрд░ рдЕрднреНрдпрд╛рд╕ рдХрд░реЗрдВ:HackTricks Training AWS Red Team Expert (ARTE)
GCP рд╣реИрдХрд┐рдВрдЧ рд╕реАрдЦреЗрдВ рдФрд░ рдЕрднреНрдпрд╛рд╕ рдХрд░реЗрдВ: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks рдХрд╛ рд╕рдорд░реНрдерди рдХрд░реЗрдВ
{% endhint %}