SmbExec/ScExec

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Kako radi

Smbexec je alat koji se koristi za izvršavanje udaljenih komandi na Windows sistemima, slično kao Psexec, ali izbegava postavljanje zlonamernih fajlova na ciljni sistem.

Ključne tačke o SMBExec

  • Radi tako što kreira privremenu uslugu (na primer, "BTOBTO") na ciljnom računaru kako bi izvršio komande putem cmd.exe (%COMSPEC%), bez ispuštanja bilo kakvih binarnih fajlova.

  • Iako koristi prikriven pristup, generiše evidencione zapise za svaku izvršenu komandu, nudeći oblik neinteraktivne "ljuske".

  • Komanda za povezivanje korišćenjem Smbexec izgleda ovako:

smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10

Izvršavanje komandi bez binarnih fajlova

  • Smbexec omogućava direktno izvršavanje komandi putem putanja servisa, eliminišući potrebu za fizičkim binarnim fajlovima na cilju.

  • Ovaj metod je koristan za izvršavanje jednokratnih komandi na Windows cilju. Na primer, uparivanje sa Metasploit-ovim web_delivery modulom omogućava izvršavanje PowerShell ciljanog reverse Meterpreter payload-a.

  • Kreiranjem udaljenog servisa na napadačevom računaru sa binPath postavljenim da pokrene pruženu komandu putem cmd.exe, moguće je uspešno izvršiti payload, postići povratni poziv i izvršiti payload sa Metasploit-ovim slušaocem, čak i ako dođe do grešaka u odgovoru servisa.

Primeri komandi

Kreiranje i pokretanje servisa može se postići sledećim komandama:

sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]

Za dodatne detalje pogledajte https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Reference

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated