SmbExec/ScExec
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
あなたのウェブアプリ、ネットワーク、クラウドに対するハッカーの視点を得る
実際のビジネスに影響を与える重大で悪用可能な脆弱性を見つけて報告します。 20以上のカスタムツールを使用して攻撃面をマッピングし、特権を昇格させるセキュリティ問題を見つけ、自動化されたエクスプロイトを使用して重要な証拠を収集し、あなたの努力を説得力のある報告書に変えます。
Smbexecは、Windowsシステムでのリモートコマンド実行に使用されるツールで、Psexecに似ていますが、ターゲットシステムに悪意のあるファイルを置くことを避けます。
ターゲットマシン上に一時的なサービス(例えば、「BTOBTO」)を作成してcmd.exe(%COMSPEC%)を介してコマンドを実行し、バイナリを落とさないように動作します。
ステルスなアプローチにもかかわらず、実行された各コマンドのイベントログを生成し、非対話型の「シェル」の形式を提供します。
Smbexecを使用して接続するためのコマンドは次のようになります:
Smbexec は、ターゲット上に物理的なバイナリを必要とせず、サービスの binPaths を通じて直接コマンドを実行することを可能にします。
この方法は、Windows ターゲット上で一時的なコマンドを実行するのに便利です。たとえば、Metasploit の web_delivery
モジュールと組み合わせることで、PowerShell 対象のリバース Meterpreter ペイロードを実行できます。
攻撃者のマシン上にリモートサービスを作成し、binPath を cmd.exe を通じて提供されたコマンドを実行するように設定することで、ペイロードを成功裏に実行し、サービス応答エラーが発生しても Metasploit リスナーでコールバックとペイロードの実行を達成することが可能です。
サービスを作成して開始するには、以下のコマンドを使用できます:
FOr further details check https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
あなたのウェブアプリ、ネットワーク、クラウドに対するハッカーの視点を得る
実際のビジネスに影響を与える重要で悪用可能な脆弱性を見つけて報告します。 攻撃面をマッピングし、特権を昇格させるセキュリティ問題を見つけ、自動化されたエクスプロイトを使用して重要な証拠を収集し、あなたの努力を説得力のある報告書に変えるために、20以上のカスタムツールを使用してください。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)