前言
面试的时候正好遇到了,记录一下,之后也会总结分析一些工具的原理。
工具简介
Psexec是sysinternals中的一款强大工具,Sysinternals 之前为Winternals公司提供的免费工具,Winternals原本是一间主力产品为系统复原与资料保护的公司,为了解决工程师平常在工作上遇到的各种问题,便开发出许多小工具。之后他们将这些工具集合起来称为Sysinternals,并放在网络供人免费下载。
在渗透中Psexec常用来进行横向和提权
用法
以system权限启动某个应用
psexec -s -i regedit.exe
-s 代表system权限
-i 交互式运行
执行远程进程的前提条件是对方机器必须开启ipc$,以及admin$
反弹cmd
(可先建立ipc连接再使用psexec,无需输入密码
net use \IP /u:域名称\域账号 密码
psexec.exe \192.168.10.2 -s cmd.exe -acceptcula 反弹cmd
.\PsExec.exe \192.168.10.201 -u de1ay\Administrator -p 1qaz@WSX -s cmd.exe -acceptcula 或者直接反弹cmd
日志角度分析过程
环境:
1 |
windows 10 ip: 192.168.216.131 掩码: 255.255.255.0 网关:192.168.216.2 |
对windows server 使用psexec
在windows server端查看安全日志
并且可以看到登录进程名和身份验证的数据包类型
从系统日志中还看到了PSEXESVC.exe程序的释放
接下来报告程序处于运行中
在执行exit断开连接之后该服务停止运行
从以上流程看来,psexec的具体执行流程为
- 进行Windows认证
- 然后释放PSEXESVC.exe并启动
- 当psexec执行exit退出命令行之后会停止运行
数据包角度分析具体流程
用wireshark捕获了从连接到exit退出的过程
- 首先通过提供的凭证,通过SMBV2会话进行身份验证
- 通过访问共享文件夹ADMIN$,释放PSEXESVC.exe,在tcp流中也可以看到MZ头
总结
使用psexec的前提
1 |
目标的SMB服务需开放 |
注意点
1 |
如果使用的是 Sysinternal 的 PsExec,它是会将 PSEXESVC.exe 复制到 ADMIN$,因此是具备访问它的权限; |
防护措施
1 |
对内网机器进行时间监控,如写入文件,创建服务等 |
Refer
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论