SmbExec/ScExec

Support HackTricks

How it Works

Smbexec рдПрдХ рдЙрдкрдХрд░рдг рд╣реИ рдЬрд┐рд╕рдХрд╛ рдЙрдкрдпреЛрдЧ Windows рд╕рд┐рд╕реНрдЯрдо рдкрд░ рджреВрд░рд╕реНрде рдХрдорд╛рдВрдб рдирд┐рд╖реНрдкрд╛рджрди рдХреЗ рд▓рд┐рдП рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рдЬреЛ Psexec рдХреЗ рд╕рдорд╛рди рд╣реИ, рд▓реЗрдХрд┐рди рдпрд╣ рд▓рдХреНрд╖рд┐рдд рдкреНрд░рдгрд╛рд▓реА рдкрд░ рдХреЛрдИ рджреБрд░реНрднрд╛рд╡рдирд╛рдкреВрд░реНрдг рдлрд╝рд╛рдЗрд▓реЗрдВ рдирд╣реАрдВ рд░рдЦрддрд╛ рд╣реИред

Key Points about SMBExec

  • рдпрд╣ рд▓рдХреНрд╖рд┐рдд рдорд╢реАрди рдкрд░ рдПрдХ рдЕрд╕реНрдерд╛рдпреА рд╕реЗрд╡рд╛ (рдЙрджрд╛рд╣рд░рдг рдХреЗ рд▓рд┐рдП, "BTOBTO") рдмрдирд╛рдХрд░ cmd.exe (%COMSPEC%) рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рдХрдорд╛рдВрдб рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░рддрд╛ рд╣реИ, рдмрд┐рдирд╛ рдХрд┐рд╕реА рдмрд╛рдЗрдирд░реА рдХреЛ рдЧрд┐рд░рд╛рдПред

  • рдЗрд╕рдХреЗ рдЫрд┐рдкреЗ рд╣реБрдП рджреГрд╖реНрдЯрд┐рдХреЛрдг рдХреЗ рдмрд╛рд╡рдЬреВрдж, рдпрд╣ рдкреНрд░рддреНрдпреЗрдХ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрдорд╛рдВрдб рдХреЗ рд▓рд┐рдП рдЗрд╡реЗрдВрдЯ рд▓реЙрдЧ рдЙрддреНрдкрдиреНрди рдХрд░рддрд╛ рд╣реИ, рдЬреЛ рдПрдХ рдЧреИрд░-рдЗрдВрдЯрд░реИрдХреНрдЯрд┐рд╡ "рд╢реЗрд▓" рдХрд╛ рдПрдХ рд░реВрдк рдкреНрд░рджрд╛рди рдХрд░рддрд╛ рд╣реИред

  • Smbexec рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдХрдиреЗрдХреНрдЯ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрдорд╛рдВрдб рдЗрд╕ рдкреНрд░рдХрд╛рд░ рджрд┐рдЦрддрд╛ рд╣реИ:

smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10

Executing Commands Without Binaries

  • Smbexec рд╕реЗрд╡рд╛ binPaths рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рд╕реАрдзреЗ рдХрдорд╛рдВрдб рдирд┐рд╖реНрдкрд╛рджрди рдХреА рдЕрдиреБрдорддрд┐ рджреЗрддрд╛ рд╣реИ, рдЬрд┐рд╕рд╕реЗ рд▓рдХреНрд╖реНрдп рдкрд░ рднреМрддрд┐рдХ рдмрд╛рдЗрдирд░реА рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рд╕рдорд╛рдкреНрдд рд╣реЛ рдЬрд╛рддреА рд╣реИред

  • рдпрд╣ рд╡рд┐рдзрд┐ Windows рд▓рдХреНрд╖реНрдп рдкрд░ рдПрдХ рдмрд╛рд░ рдХреЗ рд▓рд┐рдП рдХрдорд╛рдВрдб рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдЙрдкрдпреЛрдЧреА рд╣реИред рдЙрджрд╛рд╣рд░рдг рдХреЗ рд▓рд┐рдП, рдЗрд╕реЗ Metasploit рдХреЗ web_delivery рдореЙрдбреНрдпреВрд▓ рдХреЗ рд╕рд╛рде рдЬреЛрдбрд╝рдиреЗ рд╕реЗ PowerShell-рд▓рдХреНрд╖рд┐рдд рд░рд┐рд╡рд░реНрд╕ рдореАрдЯрд░рдкреНрд░реАрдЯрд░ рдкреЗрд▓реЛрдб рдХрд╛ рдирд┐рд╖реНрдкрд╛рджрди рд╕рдВрднрд╡ рд╣реЛрддрд╛ рд╣реИред

  • рд╣рдорд▓рд╛рд╡рд░ рдХреА рдорд╢реАрди рдкрд░ рдПрдХ рджреВрд░рд╕реНрде рд╕реЗрд╡рд╛ рдмрдирд╛рдХрд░ рдЬрд┐рд╕рдореЗрдВ binPath рдХреЛ cmd.exe рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рдкреНрд░рджрд╛рди рдХрд┐рдП рдЧрдП рдХрдорд╛рдВрдб рдХреЛ рдЪрд▓рд╛рдиреЗ рдХреЗ рд▓рд┐рдП рд╕реЗрдЯ рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИ, рдкреЗрд▓реЛрдб рдХреЛ рд╕рдлрд▓рддрд╛рдкреВрд░реНрд╡рдХ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░рдирд╛ рд╕рдВрднрд╡ рд╣реИ, callback рдФрд░ рдкреЗрд▓реЛрдб рдирд┐рд╖реНрдкрд╛рджрди рдХреЛ Metasploit рд▓рд┐рд╕реНрдирд░ рдХреЗ рд╕рд╛рде рдкреНрд░рд╛рдкреНрдд рдХрд░рдирд╛, рднрд▓реЗ рд╣реА рд╕реЗрд╡рд╛ рдкреНрд░рддрд┐рдХреНрд░рд┐рдпрд╛ рддреНрд░реБрдЯрд┐рдпрд╛рдБ рдЙрддреНрдкрдиреНрди рд╣реЛрдВред

Commands Example

Creating and starting the service can be accomplished with the following commands:

sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]

FOr further details check https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

References

HackTricks рдХрд╛ рд╕рдорд░реНрдерди рдХрд░реЗрдВ

Last updated