Translated ['src/windows-hardening/lateral-movement/psexec-and-winexec.m

This commit is contained in:
Translator 2025-08-20 23:48:31 +00:00
parent 326b730dfd
commit 7e0c926fa9

View File

@ -35,7 +35,7 @@ sc.exe \\TARGET delete HTSvc
```
ノート:
- 非サービスEXEを起動するときにタイムアウトエラーが発生することがありますが、実行は続行されます。
- OPSECに配慮するため、ファイルレスコマンド(cmd /c, powershell -enc)を使用するか、ドロップされたアーティファクトを削除することをお勧めします
- よりOPSECフレンドリーであるために、ファイルレスコマンド(cmd /c, powershell -enc)を好むか、ドロップされたアーティファクトを削除してください
詳細な手順については、次を参照してください: https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
@ -83,7 +83,7 @@ Artifacts
### Impacket smbexec.py (SMBExec)
- cmd.exeを生成する一時的なサービスを作成し、I/Oに名前付きパイプを使用します。一般的に完全なEXEペイロードをドロップすることは避けられ、コマンド実行はセミインタラクティブです。
- cmd.exeを起動する一時的なサービスを作成し、I/Oに名前付きパイプを使用します。一般的に完全なEXEペイロードをドロップすることは避けられ、コマンド実行はセミインタラクティブです。
```bash
smbexec.py DOMAIN/user:Password@HOST
smbexec.py -hashes LMHASH:NTHASH DOMAIN/user@HOST
@ -107,31 +107,47 @@ cme smb HOST -u USER -H NTHASH -x "ipconfig /all" --exec-method smbexec
## OPSEC、検出とアーティファクト
PsExecのような技術を使用する際の典型的なホスト/ネットワークアーティファクト:
- 使用された管理者アカウントのためのセキュリティ4624ログオンタイプ3および4672特権
- ADMIN$アクセスおよびサービスバイナリの作成/書き込みPSEXESVC.exeまたはランダムな8文字の.exeを示すセキュリティ5140/5145ファイル共有およびファイル共有詳細イベント。
- 管理者アカウントに対するセキュリティ4624ログオンタイプ3および4672特権
- ADMIN$アクセスおよびサービスバイナリの作成/書き込みを示すセキュリティ5140/5145ファイル共有およびファイル共有詳細イベントPSEXESVC.exeまたはランダムな8文字の.exe
- ターゲット上のセキュリティ7045サービスインストールPSEXESVC、RemComSvc、またはカスタム-r / -service-nameのようなサービス名。
- services.exeまたはサービスイメージのためのSysmon 1プロセス作成、3ネットワーク接続、C:\Windows\内の11ファイル作成、\\.\pipe\psexesvc、\\.\pipe\remcom_*、またはランダム化された同等物のための17/18パイプ作成/接続)。
- オペレータホスト上のSysinternals EULAのためのレジストリアーティファクトHKCU\Software\Sysinternals\PsExec\EulaAccepted=0x1抑制されていない場合
- services.exeまたはサービスイメージのためのSysmon 1プロセス作成、3ネットワーク接続11ファイル作成C:\Windows\内、\\.\pipe\psexesvc、\\.\pipe\remcom_*、またはランダム化された同等物のための17/18パイプ作成/接続)。
- Sysinternals EULAのためのレジストリアーティファクトHKCU\Software\Sysinternals\PsExec\EulaAccepted=0x1オペレータホスト上(抑制されていない場合)。
ハンティングアイデア
- ImagePathにcmd.exe /c、powershell.exe、またはTEMPロケーションを含むサービスインストールにアラートを出す
- ImagePathにcmd.exe /c、powershell.exe、またはTEMPロケーションを含むサービスインストールにアラート。
- 親イメージがC:\Windows\PSEXESVC.exeであるプロセス作成や、LOCAL SYSTEMとしてシェルを実行しているservices.exeの子プロセスを探す。
- -stdin/-stdout/-stderrで終わる名前付きパイプや、よく知られたPsExecクローンパイプ名にフラグを立てる。
## 一般的な失敗のトラブルシューティング
- サービス作成時にアクセスが拒否され5真のローカル管理者でない、ローカルアカウントのUACリモート制限、またはサービスバイナリパス上のEDR改ざん保護。
- ネットワークパスが見つからない53またはADMIN$に接続できないSMB/RPCをブロックするファイアウォールまたは管理共有が無効。
- Kerberosが失敗するがNTLMがブロックされるホスト名/FQDNIPではなくを使用して接続し、適切なSPNを確保するか、Impacketを使用する際にチケットと共に-k/-no-passを供給する
- サービス開始がタイムアウトするがペイロードが実行された実際のサービスバイナリでない場合は予想される出力をファイルにキャプチャするか、ライブI/Oのためにsmbexecを使用する
- サービス作成時にアクセスが拒否されました5真のローカル管理者でない、ローカルアカウントのUACリモート制限、またはサービスバイナリパス上のEDR改ざん保護。
- ネットワークパスが見つかりませんでした53またはADMIN$に接続できませんでしたSMB/RPCをブロックするファイアウォールまたは管理共有が無効。
- Kerberosが失敗するがNTLMがブロックされるホスト名/FQDNIPではなくを使用して接続し、適切なSPNを確保するか、Impacketを使用する際にチケットと共に-k/-no-passを供給。
- サービス開始がタイムアウトするがペイロードが実行された実際のサービスバイナリでない場合は予想される出力をファイルにキャプチャするか、ライブI/Oのためにsmbexecを使用。
## ハードニングノート
- Windows 11 24H2およびWindows Server 2025は、デフォルトでアウトバウンドおよびWindows 11のインバウンド接続にSMB署名を要求します。これは、有効な資格情報を持つ正当なPsExecの使用を妨げることはありませんが、署名されていないSMBリレーの悪用を防ぎ、署名をサポートしないデバイスに影響を与える可能性があります。
- 新しいSMBクライアントのNTLMブロックWindows 11 24H2/Server 2025は、IPで接続する際や非Kerberosサーバーに接続する際のNTLMフォールバックを防ぐことがあります。ハードニングされた環境では、NTLMベースのPsExec/SMBExecが壊れるため、Kerberosホスト名/FQDNを使用するか、正当な必要がある場合は例外を設定してください
- 最小権の原則ローカル管理者メンバーシップを最小限に抑え、Just-in-Time/Just-Enough Adminを優先し、LAPSを強制し、7045サービスインストールを監視/アラートします
- Windows 11 24H2およびWindows Server 2025は、デフォルトでアウトバウンドおよびWindows 11のインバウンド接続に対してSMB署名を要求します。これは、正当な資格情報を持つPsExecの使用を妨げることはありませんが、署名されていないSMBリレーの悪用を防ぎ、署名をサポートしないデバイスに影響を与える可能性があります。
- 新しいSMBクライアントNTLMブロッキングWindows 11 24H2/Server 2025は、IPまたは非Kerberosサーバーへの接続時にNTLMフォールバックを防ぐことがあります。ハードニングされた環境では、NTLMベースのPsExec/SMBExecが壊れる;正当な必要がある場合はKerberosホスト名/FQDNを使用するか、例外を設定。
- 最小権の原則ローカル管理者メンバーシップを最小限に抑え、Just-in-Time/Just-Enough Adminを優先し、LAPSを強制し、7045サービスインストールを監視/アラート。
## 参照
- WMIベースのリモート実行しばしばファイルレス
{{#ref}}
./wmiexec.md
{{#endref}}
- WinRMベースのリモート実行
{{#ref}}
./winrm.md
{{#endref}}
## 参考文献
- PsExec - Sysinternals | Microsoft Learn: https://learn.microsoft.com/sysinternals/downloads/psexec
- Windows Server 2025およびWindows 11におけるSMBセキュリティハードニングデフォルトでの署名、NTLMブロックhttps://techcommunity.microsoft.com/blog/filecab/smb-security-hardening-in-windows-server-2025--windows-11/4226591
- Windows Server 2025およびWindows 11におけるSMBセキュリティハードニングデフォルトで署名、NTLMブロッキング https://techcommunity.microsoft.com/blog/filecab/smb-security-hardening-in-windows-server-2025--windows-11/4226591
{{#include ../../banners/hacktricks-training.md}}