SmbExec/ScExec

Support HackTricks

Come Funziona

Smbexec è uno strumento utilizzato per l'esecuzione remota di comandi su sistemi Windows, simile a Psexec, ma evita di posizionare file dannosi sul sistema target.

Punti Chiave su SMBExec

  • Funziona creando un servizio temporaneo (ad esempio, "BTOBTO") sulla macchina target per eseguire comandi tramite cmd.exe (%COMSPEC%), senza scaricare alcun binario.

  • Nonostante il suo approccio furtivo, genera registri eventi per ogni comando eseguito, offrendo una forma di "shell" non interattiva.

  • Il comando per connettersi utilizzando Smbexec appare così:

smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10

Esecuzione di Comandi Senza Binaries

  • Smbexec consente l'esecuzione diretta di comandi attraverso i binPath dei servizi, eliminando la necessità di binaries fisici sul target.

  • Questo metodo è utile per eseguire comandi una tantum su un target Windows. Ad esempio, abbinarlo al modulo web_delivery di Metasploit consente l'esecuzione di un payload Meterpreter inverso mirato a PowerShell.

  • Creando un servizio remoto sulla macchina dell'attaccante con binPath impostato per eseguire il comando fornito tramite cmd.exe, è possibile eseguire con successo il payload, ottenendo callback ed esecuzione del payload con il listener di Metasploit, anche se si verificano errori di risposta del servizio.

Esempio di Comandi

La creazione e l'avvio del servizio possono essere realizzati con i seguenti comandi:

sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]

Per ulteriori dettagli controlla https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Riferimenti

Supporta HackTricks

Last updated