SmbExec/ScExec
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Smbexec एक उपकरण है जिसका उपयोग Windows सिस्टम पर दूरस्थ कमांड निष्पादन के लिए किया जाता है, जो Psexec के समान है, लेकिन यह लक्षित प्रणाली पर कोई दुर्भावनापूर्ण फ़ाइलें नहीं रखता है।
यह लक्षित मशीन पर एक अस्थायी सेवा (उदाहरण के लिए, "BTOBTO") बनाकर cmd.exe (%COMSPEC%) के माध्यम से कमांड निष्पादित करता है, बिना किसी बाइनरी को गिराए।
इसके छिपे हुए दृष्टिकोण के बावजूद, यह प्रत्येक निष्पादित कमांड के लिए इवेंट लॉग उत्पन्न करता है, जो एक गैर-इंटरैक्टिव "शेल" का एक रूप प्रदान करता है।
Smbexec का उपयोग करके कनेक्ट करने के लिए कमांड इस प्रकार दिखता है:
Smbexec सेवा binPaths के माध्यम से सीधे कमांड निष्पादन की अनुमति देता है, जिससे लक्ष्य पर भौतिक बाइनरी की आवश्यकता समाप्त हो जाती है।
यह विधि Windows लक्ष्य पर एक बार के लिए कमांड निष्पादित करने के लिए उपयोगी है। उदाहरण के लिए, इसे Metasploit के web_delivery
मॉड्यूल के साथ जोड़ने से PowerShell-लक्षित रिवर्स मीटरप्रीटर पेलोड का निष्पादन संभव होता है।
हमलावर की मशीन पर एक दूरस्थ सेवा बनाकर जिसमें binPath को cmd.exe के माध्यम से प्रदान किए गए कमांड को चलाने के लिए सेट किया गया है, पेलोड को सफलतापूर्वक निष्पादित करना संभव है, callback और पेलोड निष्पादन को Metasploit लिस्नर के साथ प्राप्त करना, भले ही सेवा प्रतिक्रिया त्रुटियाँ उत्पन्न हों।
Creating and starting the service can be accomplished with the following commands:
FOr further details check https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
सीखें और AWS हैकिंग का अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) सीखें और GCP हैकिंग का अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)