Windows component

psexec.exe

Port

135, 445, 4915x/TCP

Credentials

Cleartext

Share

Cần writable share

Sử dụng cơ bản

PsExec.exe -u doamin\user -p password \\IP -i cmd

Kết quả

Ở máy victim ta sẽ thấy file PSEXESVC được tạo ở ADMIN$ share (lí do vì sao cần writeable share)

Ta sẽ thấy exe này được thực thi qua service để handle remote cmd

Khi exit session thì file PSEXESVC.exe và service PSEXESVC bị xóa

reg.exe

Port

445

Credentials

Cleartext

Share

Không cần

Đầu tiên ta cần chạy runas với creden của victim

Câu lệnh sẽ spawn cmd mới, ta sẽ remote set reg với cmd mới này

Remote set startup program

Remote set program launch handler

Backdoor in RDP

Evasion

wmic.exe

Port

135, 4915x/TCP

Credentials

Cleartext

Share

Không cần

Sử dụng cơ bản

Tại log Sysmon ta sẽ thấy calc.exe được spawn bởi WmiPrvSE.exe

sc.exe

Port

135, 4915x/TCP

Credentials

Cleartext

Share

Không cần

Sử dụng cơ bản

Tạo service từ xa và kích hoạt để thực thi cmd. Tại victim ta sẽ thấy logs tạo service

Last updated