PsExec
Last updated
Was this helpful?
Last updated
Was this helpful?
장악한 계정으로부터 다른 컴퓨터의 관리자 계정 정보를 획득했거나, Credential Manager에서 확보한 자격 증명이 있다면 해당 컴퓨터의 시스템 쉘을 획득할 수 있습니다. 먼저 대상 호스트의 파일 공유 서버나 파일 업로드 등을 통해알 수 있는 경로의 위치에 리버스 쉘을 업로드 시킨 이후 장악한 계정의 쉘에서 다음 명령을 실행합니다.
비콘에서 jump 명령의 인자로 사용되는 psexec/psexec64는 타겟 시스템에 서비스 바이너리 파일을 생성 후, 타겟에서 Windows 서비스를 생성 및 실행하여 비콘을 획득하는 원리입니다. 서비스를 실행할 때는 일반적으로 System 권한으로 실행되기 때문에 획득되는 비콘의 권한 역시 System입니다.
하지만 이렇게 생성한 서비스 바이너리는 대상 ADMIN$ 공유 폴더에 생성되며 4697번 서비스 이벤트가 생성됩니다. 반면 psexec_psh는 타겟에 바이너리를 복사하지 않고 PowerShell 원라이너를 실행합니다.(항상 32비트) 명령은 다음과 같습니다.