SmbExec/ScExec

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Jak to działa

Smbexec to narzędzie używane do zdalnego wykonywania poleceń na systemach Windows, podobne do Psexec, ale unika umieszczania jakichkolwiek złośliwych plików na systemie docelowym.

Kluczowe punkty dotyczące SMBExec

  • Działa poprzez tworzenie tymczasowej usługi (na przykład "BTOBTO") na maszynie docelowej w celu wykonania poleceń za pomocą cmd.exe (%COMSPEC%), bez zrzucania żadnych binarnych plików.

  • Pomimo swojego skrytego podejścia, generuje dzienniki zdarzeń dla każdego wykonanego polecenia, oferując formę nieinteraktywnego "shell'a".

  • Polecenie do połączenia za pomocą Smbexec wygląda tak:

smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10

Wykonywanie poleceń bez plików binarnych

  • Smbexec umożliwia bezpośrednie wykonanie poleceń poprzez ścieżki binarne usługi, eliminując konieczność fizycznych plików binarnych na celu.

  • Ta metoda jest przydatna do wykonania poleceń jednorazowych na celu z systemem Windows. Na przykład, połączenie jej z modułem web_delivery w Metasploit pozwala na wykonanie ładunku odwrotnego Meterpretera ukierunkowanego na PowerShell.

  • Tworząc zdalną usługę na maszynie atakującego z ustawioną ścieżką binPath do uruchomienia podanego polecenia za pomocą cmd.exe, można pomyślnie wykonać ładunek, osiągając wywołanie zwrotne i wykonanie ładunku z nasłuchiwaczem Metasploit, nawet jeśli wystąpią błędy odpowiedzi usługi.

Przykład poleceń

Utworzenie i uruchomienie usługi można osiągnąć za pomocą następujących poleceń:

sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]

Dla dalszych szczegółów sprawdź https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Referencje

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated