SmbExec/ScExec

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Come Funziona

Smbexec è uno strumento utilizzato per l'esecuzione remota di comandi su sistemi Windows, simile a Psexec, ma evita di inserire file dannosi nel sistema di destinazione.

Punti Chiave su SMBExec

  • Funziona creando un servizio temporaneo (ad esempio, "BTOBTO") sulla macchina di destinazione per eseguire comandi tramite cmd.exe (%COMSPEC%), senza rilasciare alcun binario.

  • Nonostante il suo approccio stealthy, genera log degli eventi per ogni comando eseguito, offrendo una forma di "shell" non interattiva.

  • Il comando per connettersi utilizzando Smbexec è simile a questo:

smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10

Esecuzione di comandi senza binari

  • Smbexec consente l'esecuzione diretta di comandi tramite binPaths del servizio, eliminando la necessità di binari fisici nel target.

  • Questo metodo è utile per l'esecuzione di comandi one-time su un target Windows. Ad esempio, abbinandolo al modulo web_delivery di Metasploit, consente l'esecuzione di un payload Meterpreter inverso mirato a PowerShell.

  • Creando un servizio remoto sulla macchina dell'attaccante con binPath impostato per eseguire il comando fornito tramite cmd.exe, è possibile eseguire con successo il payload, ottenendo il callback e l'esecuzione del payload con il listener di Metasploit, anche se si verificano errori di risposta del servizio.

Esempio di comandi

La creazione e l'avvio del servizio possono essere realizzati con i seguenti comandi:

sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]

Per ulteriori dettagli, consulta https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Riferimenti

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated