# PsExec/Winexec/ScExec {{#include ../../banners/hacktricks-training.md}}
[**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=command-injection)を使用して、世界で最も高度なコミュニティツールによって駆動される**ワークフローを簡単に構築し、自動化**します。\ 今すぐアクセスを取得: {% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=command-injection" %} ## どのように機能するか このプロセスは、SMBを介してターゲットマシンでリモート実行を達成するためにサービスバイナリがどのように操作されるかを示す以下のステップで概説されています: 1. **ADMIN$共有にサービスバイナリをSMB経由でコピー**します。 2. **リモートマシン上にサービスを作成**し、バイナリを指します。 3. サービスが**リモートで開始**されます。 4. 終了時に、サービスは**停止され、バイナリは削除**されます。 ### **PsExecを手動で実行するプロセス** msfvenomで作成され、ウイルス対策検出を回避するためにVeilを使用して難読化された実行可能ペイロード「met8888.exe」を仮定すると、以下のステップが取られます: - **バイナリのコピー**:実行可能ファイルはコマンドプロンプトからADMIN$共有にコピーされますが、ファイルシステムのどこにでも配置して隠すことができます。 - **サービスの作成**:Windows `sc`コマンドを使用して、リモートでWindowsサービスを照会、作成、削除することができ、「meterpreter」という名前のサービスがアップロードされたバイナリを指すように作成されます。 - **サービスの開始**:最終ステップはサービスを開始することで、バイナリが本物のサービスバイナリでないため、期待される応答コードを返さず「タイムアウト」エラーが発生する可能性があります。このエラーは、主な目的がバイナリの実行であるため、重要ではありません。 Metasploitリスナーを観察すると、セッションが正常に開始されたことがわかります。 [`sc`コマンドについて詳しく学ぶ](https://technet.microsoft.com/en-us/library/bb490995.aspx)。 詳細な手順については、[https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/](https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/)を参照してください。 **Windows SysinternalsバイナリPsExec.exeも使用できます:** ![](<../../images/image (165).png>) [**SharpLateral**](https://github.com/mertdas/SharpLateral)も使用できます: ``` SharpLateral.exe redexec HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe.exe malware.exe ServiceName ```
[**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=command-injection)を使用して、世界で最も高度なコミュニティツールによって駆動される**ワークフロー**を簡単に構築し、**自動化**します。\ 今すぐアクセスを取得: {% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=command-injection" %} {{#include ../../banners/hacktricks-training.md}}