SmbExec/ScExec
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Smbexec è uno strumento utilizzato per l'esecuzione remota di comandi su sistemi Windows, simile a Psexec, ma evita di posizionare file dannosi sul sistema target.
Funziona creando un servizio temporaneo (ad esempio, "BTOBTO") sulla macchina target per eseguire comandi tramite cmd.exe (%COMSPEC%), senza scaricare alcun binario.
Nonostante il suo approccio furtivo, genera registri eventi per ogni comando eseguito, offrendo una forma di "shell" non interattiva.
Il comando per connettersi utilizzando Smbexec appare così:
Smbexec consente l'esecuzione diretta di comandi attraverso i binPath dei servizi, eliminando la necessità di binaries fisici sul target.
Questo metodo è utile per eseguire comandi una tantum su un target Windows. Ad esempio, abbinarlo al modulo web_delivery
di Metasploit consente l'esecuzione di un payload Meterpreter inverso mirato a PowerShell.
Creando un servizio remoto sulla macchina dell'attaccante con binPath impostato per eseguire il comando fornito tramite cmd.exe, è possibile eseguire con successo il payload, ottenendo callback ed esecuzione del payload con il listener di Metasploit, anche se si verificano errori di risposta del servizio.
La creazione e l'avvio del servizio possono essere realizzati con i seguenti comandi:
Per ulteriori dettagli controlla https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)