SmbExec/ScExec
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Cómo Funciona
Smbexec es una herramienta utilizada para la ejecución remota de comandos en sistemas Windows, similar a Psexec, pero evita colocar archivos maliciosos en el sistema objetivo.
Puntos Clave sobre SMBExec
Opera creando un servicio temporal (por ejemplo, "BTOBTO") en la máquina objetivo para ejecutar comandos a través de cmd.exe (%COMSPEC%), sin dejar caer ningún binario.
A pesar de su enfoque sigiloso, genera registros de eventos para cada comando ejecutado, ofreciendo una forma de "shell" no interactiva.
El comando para conectarse usando Smbexec se ve así:
Ejecutando Comandos Sin Binarios
Smbexec permite la ejecución directa de comandos a través de binPaths de servicio, eliminando la necesidad de binarios físicos en el objetivo.
Este método es útil para ejecutar comandos únicos en un objetivo Windows. Por ejemplo, emparejarlo con el módulo
web_delivery
de Metasploit permite la ejecución de una carga útil de Meterpreter inversa dirigida a PowerShell.Al crear un servicio remoto en la máquina del atacante con binPath configurado para ejecutar el comando proporcionado a través de cmd.exe, es posible ejecutar la carga útil con éxito, logrando la devolución de llamada y la ejecución de la carga útil con el listener de Metasploit, incluso si ocurren errores de respuesta del servicio.
Ejemplo de Comandos
Crear e iniciar el servicio se puede lograr con los siguientes comandos:
Para más detalles, consulta https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Referencias
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Last updated