SmbExec/ScExec

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Як це працює

Smbexec - це інструмент, який використовується для віддаленого виконання команд на системах Windows, схожий на Psexec, але він уникає розміщення будь-яких шкідливих файлів на цільовій системі.

Ключові моменти про SMBExec

  • Він працює шляхом створення тимчасової служби (наприклад, "BTOBTO") на цільовій машині для виконання команд через cmd.exe (%COMSPEC%), не залишаючи жодних бінарних файлів.

  • Незважаючи на його прихований підхід, він генерує журнали подій для кожної виконаної команди, пропонуючи форму неінтерактивного "шелу".

  • Команда для підключення за допомогою Smbexec виглядає наступним чином:

smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10

Виконання команд без бінарних файлів

  • Smbexec дозволяє пряме виконання команд через шляхи до служб, усуваючи потребу в фізичних бінарних файлах на цільовій системі.

  • Цей метод корисний для виконання одноразових команд на цільовій системі Windows. Наприклад, сполучення з модулем web_delivery в Metasploit дозволяє виконати обернену пейлоад Meterpreter, орієнтовану на PowerShell.

  • Створивши віддалену службу на машині зловмисника з binPath, встановленим для виконання наданої команди через cmd.exe, можливо успішно виконати пейлоад, досягнувши зворотного виклику та виконання пейлоаду з прослуховувачем Metasploit, навіть якщо виникають помилки відповіді служби.

Приклади команд

Створення та запуск служби можна виконати за допомогою наступних команд:

sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]

Для отримання додаткових відомостей перевірте https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Посилання

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated