SmbExec/ScExec
Як це працює
Smbexec - це інструмент, який використовується для віддаленого виконання команд на системах Windows, схожий на Psexec, але він уникає розміщення будь-яких шкідливих файлів на цільовій системі.
Ключові моменти про SMBExec
Він працює шляхом створення тимчасової служби (наприклад, "BTOBTO") на цільовій машині для виконання команд через cmd.exe (%COMSPEC%), не залишаючи жодних бінарних файлів.
Незважаючи на його прихований підхід, він генерує журнали подій для кожної виконаної команди, пропонуючи форму неінтерактивного "шелу".
Команда для підключення за допомогою Smbexec виглядає наступним чином:
Виконання команд без бінарних файлів
Smbexec дозволяє пряме виконання команд через шляхи до служб, усуваючи потребу в фізичних бінарних файлах на цільовій системі.
Цей метод корисний для виконання одноразових команд на цільовій системі Windows. Наприклад, сполучення з модулем
web_delivery
в Metasploit дозволяє виконати обернену пейлоад Meterpreter, орієнтовану на PowerShell.Створивши віддалену службу на машині зловмисника з binPath, встановленим для виконання наданої команди через cmd.exe, можливо успішно виконати пейлоад, досягнувши зворотного виклику та виконання пейлоаду з прослуховувачем Metasploit, навіть якщо виникають помилки відповіді служби.
Приклади команд
Створення та запуск служби можна виконати за допомогою наступних команд:
Для отримання додаткових відомостей перевірте https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Посилання
Last updated