Windows component
Last updated
Last updated
Port
135, 445, 4915x/TCP
Credentials
Cleartext
Share
Cần writable share
Sử dụng cơ bản
Kết quả
Ở máy victim ta sẽ thấy file PSEXESVC
được tạo ở ADMIN$
share (lí do vì sao cần writeable share)
Ta sẽ thấy exe này được thực thi qua service để handle remote cmd
Khi exit session thì file PSEXESVC.exe
và service PSEXESVC
bị xóa
Port
445
Credentials
Cleartext
Share
Không cần
Đầu tiên ta cần chạy runas với creden của victim
Câu lệnh sẽ spawn cmd mới, ta sẽ remote set reg với cmd mới này
Remote set startup program
Remote set program launch handler
Backdoor in RDP
Evasion
Port
135, 4915x/TCP
Credentials
Cleartext
Share
Không cần
Sử dụng cơ bản
Tại log Sysmon ta sẽ thấy calc.exe
được spawn bởi WmiPrvSE.exe
Port
135, 4915x/TCP
Credentials
Cleartext
Share
Không cần
Sử dụng cơ bản
Tạo service từ xa và kích hoạt để thực thi cmd. Tại victim ta sẽ thấy logs tạo service