SmbExec/ScExec

AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert) ile!

HackTricks'ı desteklemenin diğer yolları:

Nasıl Çalışır

Smbexec, hedef sistemlerde uzaktan komut yürütme için kullanılan bir araçtır, Psexec gibi, ancak hedef sistemde herhangi bir kötü amaçlı dosya bırakmadan çalışır.

SMBExec Hakkında Ana Noktalar

  • Komutları cmd.exe (%COMSPEC%) aracılığıyla yürütmek için hedef makinede geçici bir hizmet oluşturarak çalışır (örneğin, "BTOBTO"), herhangi bir ikili dosya bırakmadan.

  • Gizli yaklaşımına rağmen, her yürütülen komut için olay günlükleri oluşturur, etkileşimsiz bir "shell" sunar.

  • Smbexec kullanarak bağlanma komutu şu şekildedir:

smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10

Komutlar Olmadan Komut Yürütme

  • Smbexec, hedefte fiziksel ikili dosyalara gerek olmadan hizmet binPaths aracılığıyla doğrudan komut yürütme imkanı sağlar.

  • Bu yöntem, Windows hedefinde tek seferlik komutların yürütülmesi için kullanışlıdır. Örneğin, Metasploit'in web_delivery modülü ile eşleştirilerek PowerShell hedefli ters Meterpreter yükü yürütülmesine olanak tanır.

  • Saldırganın makinesinde, cmd.exe aracılığıyla sağlanan komutu çalıştırmak üzere binPath ayarlanmış uzaktan bir hizmet oluşturarak, hizmet yanıt hataları meydana gelse bile, payload'ın başarılı bir şekilde yürütülmesi ve Metasploit dinleyicisi ile geri arama yapılması mümkündür.

Komut Örneği

Hizmetin oluşturulması ve başlatılması aşağıdaki komutlarla gerçekleştirilebilir:

sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]

Referanslar

A'dan Z'ye AWS hackleme konusunda bilgi edinin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları:

Last updated