PsExec ja Ikäviä Asioita, Se Voi Tehdä

0 Comments

Useimmat työkaluja käytämme hallita verkkoja on yleensä kaksiteräinen miekka. Nämä työkalut tarjoavat paljon joustavuutta ja mahdollistavat sekä laitteiden, palvelujen että ohjelmistojen hallinnan helpottamisen. Oikeissa käsissä meillä ei ole mitään syytä huoleen, mutta väärissä käsissä meidän etähallinnan työkaluja tullut voimakkaita aseita, joita voidaan käyttää hyökkääjän suorittaa erilaisia haittaohjelmia toimintaa., Tässä artikkelissa aion puhua työkalu, joka sopii tähän kuvaukseen. Tämä työkalu on Microsoft Sysinternals PsExec-työkalu. Tässä artikkelissa I”m aio antaa yleiskuvan siitä, mitä PsExec on ja mitä sen ominaisuuksia ovat hallinnollisesta näkökulmasta. Tämän jälkeen aion ottaa vastustajan roolin ja näyttää joitakin ikäviä asioita, joita voidaan käyttää verkossa.

tämän artikkelin tarkoituksena on palvella kahta yleisöä., Ensimmäinen yleisö koostuu järjestelmän ylläpitäjät, jotka ovat vastuussa suojella niiden verkostojen, käyttää työkaluja, kuten PsExec haitallisiin tarkoituksiin. Toinen kohderyhmä koostuu eettisiä hakkereita ja ammatillinen levinneisyys testaajille, jotka voivat hyötyä tietää vähän enemmän siitä, mitä PsExec voidaan käyttää., Riippumatta siitä, mitä yleisö putoat sen tärkeää, että voin tarjota disclaimer, että joitakin komentoja ja tekniikoita, minä keskustella tässä voi olla melko laitonta riippuen tilanteen, jossa niitä käytetään, joten kehotan varovaisuuteen, jos mitään toimia otat voi olla kyseenalainen.

mitä PsExec on?

PsExec-apuohjelma on suunniteltu osana PsTools suite, alun perin kehittänyt Mark Russinovich ja Sysinternals, nyt omistaa Microsoft., Työkalu on loi kuin command line-pohjainen remote administration tool ja mahdollistaa kauko suorittamisen prosesseja muihin järjestelmiin. Se on erittäin joustava, että se mahdollistaa käyttää vaihtoehtoisia todentamistietoja, pikemminkin kuin ne, käyttäjän suorittamista, mikä tarkoittaa, voit hallita laitteita, joita erottaa toimialueen ja sivuston rajoja. Ei vain voi PsExec suorittaa ohjelmia etäjärjestelmässä, mutta se voi myös ohjata konsolin Tulo ja Lähtö järjestelmien välillä, jotta voit käyttää interaktiivisia työkaluja etänä.,

toisin Kuin useimmat Microsoft liittyvä ohjelmisto, sisäkorvan toiminnasta PsExec ole salaisuus, ja on melko yksinkertainen. PsExec mahdollistaa kauko-käynnistetyn suoritustiedoston syötteen ja lähdön uudelleenohjauksen SMB: n ja piilotetun $ADMIN-osuuden avulla etäjärjestelmässä. Tämä osake, PsExec käyttää Windows Service control Manager API aloittaa PsExecsvc palvelun kauko-järjestelmä, joka luo nimetyn putken, että PsExec kommunikoi. Tämä nimetty putki on mitä mahdollistaa tulo / lähtö uudelleenohjaus takaisin järjestelmään, joka käynnisti PsExec.,

Pelaa Mukava PsExec

kohti sen alkuperäisen suunnittelun, PsExec voidaan tehdä useita erittäin hyödyllisiä asioita, jotka voivat avustaja-järjestelmän ylläpitäjät. Yksi tällainen skenaario, että olen löytänyt itseni monta kertaa on sellainen, jossa I”ve tuntenut DNS-nimi tietokone, mutta ei tarkka IP-asetukset (DNS-palvelin, default gateway, jne.). Normaalitilanteessa käyttäisin ipconfigiä paikallisjärjestelmässä näiden tietojen määrittämiseen., Useimmissa tapauksissa kuitenkin, tämä ei välttämättä tarkoita, että en olisi ajaa toiseen paikkaan tai lainata käyttäjä”s tietokone, luonnostaan vähentää niiden tuottavuutta päivä. Koska ipconfig. exe ei ole valmiuksia on ristiriidassa ei-paikallisen koneen, voin käyttää PsExec käynnistää sen onnistuneesti, kuten Kuvassa 1.

Kuva 1: Käyttämällä PsExec käynnistää ipconfig kauko-järjestelmä

Kun PsExec kutsutaan, kauko-tietokone, joka on nimetty sen jälkeen, kun kaksinkertainen vinoviiva (\\), ja sen jälkeen ipconfig-komennolla., Kun suoritat PsExec se oletuksena% SYSTEM % hakemistoon etäjärjestelmässä yrität suorittaa komennon, minkä vuoksi minun ei tarvinnut määrittää koko polkua tässä. Lopuksi ipconfigin / all-kytkin on määritelty, jotta kaikki saatavilla olevat ipconfig-tiedot voidaan toimittaa.

Toinen yleinen täytäntöönpano PsExec on käyttää sitä käyttöön päivityksiä, laastarit ja hotfix-korjaukset. Vaikka tyypillinen edullinen tapa tehdä tämä on kautta Group Policy siellä voi olla tapauksia, joissa tämä menetelmä on liian hidas., I”olen ollut monissa tilanteissa, joissa I”ve piti ottaa käyttöön high-priority security patch, joka voi”t odottaa, kesto standardi group policy refresh time, joten I”ve kääntyi PsExec ottaa käyttöön tiedosto-enemmän nopea muoti. Esimerkki tästä on kuvassa 2.

Kuva 2: Käynnistää suoritettavan patch etänä

– komento kuva yllä hyödyntää joitakin lisäominaisuuksia. Ensinnäkin, huomaa, että on olemassa kaksi tietokoneen nimet erotetaan pilkut jälkeen Double slash (\\)., PsExec avulla voit määrittää useita kohde-laitteet täällä, tai vaihtoehtoisesti tiedoston, joka sisältää luettelon laitteen nimiä tai osoitteita. Komento sisältää myös /c kytkin, jota käytetään kun haluat määrittää tiedoston paikallinen järjestelmä toteutetaan kauko-järjestelmä. Tässä tapauksessa”ve määritellyt tiedostolaastarin.exe. Tiedosto sijaitsee paikallisessa järjestelmässäni C-aseman juurella, joten minun ” ve oli määritettävä koko tiedostopolku. / C-kytkin näyttää oletuksena paikallisen järjestelmän % – hakemistossa., Kuten näet, tiedosto suoritetaan onnistuneesti ja Lähtö ohjataan takaisin paikalliseen konsoliin, josta käytämme Psexeciä.

Yksi viime ystävällinen käyttö PsExec I”ve todettu erittäin kätevä käyttää sitä etänä hallita järjestelmien suurempi etuoikeus tasolla, kun käytät järjestelmän alle alemman etuoikeutettu tilin. Voin”t laskea, kuinka monta kertaa olen”ve ollut paikan päällä työskentelevät käyttäjät tietokoneen ja I”ve saanut puhelun, joka vaatii minua tekemään hallinnollinen tehtävä, kuten salasanan vaihto., Tietenkin, Active Directory-ympäristössä voisin vain RDP osaksi toimialueen ohjain ja suorita tämä muutos, mutta I”ve ollut useita asiakkaita, jotka don”t käyttää active directory-tai RDP eri syistä. Kun näin on, sen melko helppo pop USB-muistitikku ja käyttää kopio PsExec olen asentanut sen. Jos Kuva 3, I”ve käytetään PsExec nollata käyttäjän salasanan järjestelmä nostamalla etuoikeuksia” net työkalu suorittaa PsExec.,

Kuva 3: Muuttaminen käyttäjä”s salasana ylentävä PsExec”s etuoikeuksia

Tee Ikäviä Asioita PsExec

Nyt”s kävellä pimeällä puolella ja katsoa joitakin asioita, jotka voidaan tehdä PsExec ne, joilla on mahdollisesti pahoja aikeita. Ensinnäkin, let”s harkita skenaario, jossa hyökkääjä on saanut valtakirjat järjestelmään, mutta ei ole mitään suoraa pääsyä siihen., Tällöin hyökkääjä pyrkii saamaan GUI-tai komentoriviohjauksen järjestelmään, mutta näiden valtakirjojen käyttöön käytettävissä olevat väylät voivat olla rajalliset. Yksi menetelmä, joka voi olla hyödyllinen tässä tilanteessa, on käyttää PsExec suorittaa takaoven suoritettavan järjestelmän, kuten mitä on esitetty kuvassa 4.

Kuva 4: haitallisen suoritettavan käynnistetään etänä

jos tämä kuvakaappaus kauko hyökkääjän käyttää PsExec kanssa /c kytkin ajaa paikallinen tiedosto nc.exe on etäjärjestelmässä., Tämän lisäksi-u-ja-p-kytkimiä käytetään määrittämään vaarantunut käyttäjätunnus ja salasana, jotta tiedosto voidaan suorittaa juuritason oikeuksilla. Tietämättä uhri, tiedosto, joka on hiljaa teloitettiin oikeastaan takaoven, joka mahdollistaa sen, että hyökkääjä voi muodostaa yhteyden järjestelmään ja saada järjestelmänvalvojan komentorivi.

mielenkiintoinen asia juuri tarkastelemassamme hyökkäyksessä on se, että sen toteuttamiseen ei oikeastaan edes tarvita käyttäjän salasanaa. Kaikessa todellisuudessa, kaikki mitä tarvitset on käyttäjätunnus ja salasana hash käyttäjän., Windows, matemaattisia laskelmia on sovellettu käyttäjä toimittaa salasanat, jotta niitä salasanoja salatun kiinteä-pituus merkkijono, jota kutsutaan nimellä hash. Nämä tarkistussummat ovat turvallisuus ominaisuus suunniteltu pitämään selkeä teksti salasanat lähetetään verkon kautta. Kun tunnistautuminen tapahtuu, nämä salasanaviiveet lähetetään isännästä toiseen. Käyttämällä PsExec tätä voidaan hyödyntää yksinkertaisesti toimittamalla salasana hash sijasta salasanan, joka näkyy kuvassa 5.,

Kuva 5: Käyttämällä salasanan hash suorittaa tiedoston etänä

Tämä esimerkki on sama kuin se, mikä nähdään Kuvassa 4, ainoa ero on, että salasana hash käytetään tilalle salasana. Vastaanottavalla järjestelmällä ei ole ongelmaa hyväksyä tätä hajautusta todennustarkoituksiin. On olemassa erilaisia menetelmiä saada salasanan viivoja, jotka ovat hieman tämän artikkelin soveltamisalan ulkopuolella. Olen kirjoittanut tästä aiheesta toisen artikkelin, joka on katsottavissa täällä.,

Toinen näppärä temppu, että PsExec tekee mahdollista on kyky käyttää tiedostoja ja kutevat prosessien kanssa JÄRJESTELMÄ, sisäänrakennettu huomioon. JÄRJESTELMÄN tilin Windows kone on tehokkain huomioon ja mahdollistaa pääsyn melko paljon mitään, mukaan lukien joitakin kohteita, jotka eivät”t pääsee järjestelmänvalvojan tili ja käyttäjien luomat tilit.. Kuva 6 tarjoaa esimerkin regedit-sovelluksen käyttämisestä.,

Kuva 6: Pääsy rekisterin uhrin

edellä komento on ajaa suoraan paikalliseen järjestelmään, mutta määrittää -s-kytkin jotta voit käyttää paikallisen JÄRJESTELMÄN tilin. Tämä yhdistetään-I (interactive) vaihtoehto, joka toimii regedit interaktiivisessa tilassa. Käynnissä tämä komento käynnistää regedit kanssa järjestelmän access, joka tarjoaa lisää access joitakin mielenkiintoisia tiedostoja. Yksi tällainen esimerkki tästä on SAM-tiedosto, joka sisältää käyttäjän salasana hash., Koska oikea motivaatio, hyökkääjä, jolla on pääsy järjestelmään, ja PsExec voisi helposti poimia kaikki salasanan hash järjestelmästä käyttämällä tätä tekniikkaa, mahdollisesti tarjoamalla hänelle tietoa, joka saattaa sallia kompromisseja muiden järjestelmien tai tilejä.

Muutama Varoituksista

Valtakirjojen selkeä – Jos olet huolissasi siitä, kuka voi kuunnella teidän verkossa toiminta sitten PsExec ei luultavasti ole paras työkalu., PsExec lähettää kaikki käyttäjätiedot syötetään se selvää, mikä tarkoittaa, että jos voit antaa käyttäjätunnus ja salasana, jotta voit käyttää järjestelmää etänä, joku kopio Wireshark tai Tcpdump käynnissä voidaan pysäyttää valtakirjaa.

Anti-virus Tunnistus – Tämä käytetään olla niin paljon asiaa, mutta nyt, että useimmat virus skannaus sovellukset tehdä joitakin taso ja muisti seurantaa useimmat niistä kiinni PsExec käytetään järjestelmän he ovat seurannassa., Jos olet tekemässä levinneisyys testi Windows-järjestelmän ja PsExec ei”t toimi niin kuin sen pitäisi olla sitten mahdollisuudet ovat olet menossa estää anti-virus, ja vielä pahempaa, saatat olla kerroit käyttäjä tietää, että olet leikittelee niiden järjestelmä.

PsExec ja Metasploit-mahdollisuuksien mukaan en enää koskaan käytä Psexeciä yksin. Muutettu versio Psexecistä sisältyy nyt Metasploit-kehykseen. Metasploit on penetraatiotestauskehys, joka tarjoaa melko vähän toiminnallisuutta., Jos haluat käyttää Psexeciä jonkinlaiseen turvallisuuden arviointiin, harkitse lisätyn toiminnallisuuden tarkastelua Metasploit tarjoaa sen. Itse asiassa käytin tätä versiota PsExec artikkelissa kirjoitin aiemmin kulkee Hash tekniikoita.

päätelmä

PsExec-työkalulla on paljon käyttötarkoituksia käyttäjän erilaisiin aikeisiin. Toivottavasti tämä kirjoitus on auttanut sinua valistamaan joitakin sen ominaisuuksia ja sitä, miten niitä voidaan käyttää väärintekoon. PsExec on sellainen työkalu, jonka avulla hyökkääjä voi olla luova., Vaikka olen kattoi vain muutamia ainutlaatuisia käyttää työkalu täällä uskallan sanoa, että kymmeniä tai jopa satoja mielenkiintoisia hyökkäystapoja ovat saatavilla käyttämällä sen ominaisuuksia. Jossain vaiheessa aion kirjoittaa seurantaartikkelin, joka sisältää mielenkiintoisempia ja kehittyneempiä käyttötarkoituksia Psexecille. Sillä välin, jos sinulla on mielenkiintoisia PsExec temppuja sitten vapaasti kirjoittaa minulle suoraan sisällyttämistä seuraavaan artikkeliin.


Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *