2022-05-08 23:13:03 +00:00
# SmbExec/ScExec
2022-04-28 16:01:33 +00:00
< details >
2024-02-04 16:26:04 +00:00
< summary > < strong > 从零开始学习AWS黑客技术, 成为专家< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS红队专家) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-09 01:27:24 +00:00
支持HackTricks的其他方式:
2024-01-02 20:35:58 +00:00
2024-02-04 16:26:04 +00:00
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
2024-02-09 01:27:24 +00:00
* **加入** 💬 [**Discord群** ](https://discord.gg/hRep4RUj7f ) 或 [**电报群** ](https://t.me/peass ) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )**。**
2024-02-04 16:26:04 +00:00
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
< / details >
2024-02-08 03:56:12 +00:00
## 工作原理
2020-07-15 15:43:14 +00:00
2024-02-08 03:56:12 +00:00
**Smbexec**是一种用于在Windows系统上进行远程命令执行的工具, 类似于**Psexec**,但它避免在目标系统上放置任何恶意文件。
2020-07-15 15:43:14 +00:00
2024-02-08 03:56:12 +00:00
### **SMBExec**的关键要点
2024-02-09 01:27:24 +00:00
- 它通过在目标机器上创建临时服务( 例如, “BTOBTO”) 来执行命令, 通过cmd.exe( %COMSPEC%)执行命令,而不会丢弃任何二进制文件。
2024-02-08 03:56:12 +00:00
- 尽管采用了隐蔽的方法, 但它确实为执行的每个命令生成事件日志, 提供一种非交互式的“shell”形式。
- 使用**Smbexec**连接的命令如下所示:
2024-02-04 16:26:04 +00:00
```bash
2024-02-08 03:56:12 +00:00
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10
2020-07-15 15:43:14 +00:00
```
2024-02-08 03:56:12 +00:00
### 在没有二进制文件的情况下执行命令
2020-07-15 15:43:14 +00:00
2024-02-08 03:56:12 +00:00
- **Smbexec** 通过服务的 binPaths 实现直接命令执行,无需在目标上使用物理二进制文件。
- 这种方法适用于在 Windows 目标上执行一次性命令。例如,将其与 Metasploit 的 `web_delivery` 模块配对,可以执行针对 PowerShell 的反向 Meterpreter 负载。
- 通过在攻击者的机器上创建一个远程服务,将 binPath 设置为通过 cmd.exe 运行提供的命令,可以成功执行有效载荷,使用 Metasploit 监听器实现回调和有效载荷执行,即使服务响应错误也会发生。
2020-07-15 15:43:14 +00:00
2024-02-04 16:26:04 +00:00
### 命令示例
2020-07-15 15:43:14 +00:00
2024-02-04 16:26:04 +00:00
可以使用以下命令创建并启动服务:
2024-02-08 03:56:12 +00:00
```bash
2024-02-04 16:26:04 +00:00
sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]
```
2024-02-08 03:56:12 +00:00
## 参考资料
2024-02-04 16:26:04 +00:00
* [https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/ ](https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/ )
2022-04-28 16:01:33 +00:00
< details >
2024-02-04 16:26:04 +00:00
< summary > < strong > 从零开始学习AWS黑客技术< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2024-01-02 20:35:58 +00:00
2024-02-04 16:26:04 +00:00
支持HackTricks的其他方式:
2022-04-28 16:01:33 +00:00
2024-02-09 01:27:24 +00:00
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
2024-02-04 16:26:04 +00:00
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
2024-02-09 01:27:24 +00:00
* **加入** 💬 [**Discord群** ](https://discord.gg/hRep4RUj7f ) 或 [**电报群** ](https://t.me/peass ) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )**。**
2024-02-04 16:26:04 +00:00
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
< / details >