# SmbExec/ScExec
{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}
## Jak to dzia艂a
**Smbexec** to narz臋dzie u偶ywane do zdalnego wykonywania polece艅 na systemach Windows, podobne do **Psexec**, ale unika umieszczania jakichkolwiek z艂o艣liwych plik贸w na docelowym systemie.
### Kluczowe punkty dotycz膮ce **SMBExec**
- Dzia艂a poprzez tworzenie tymczasowej us艂ugi (na przyk艂ad "BTOBTO") na docelowej maszynie, aby wykonywa膰 polecenia za pomoc膮 cmd.exe (%COMSPEC%), bez zrzucania jakichkolwiek binari贸w.
- Pomimo swojego dyskretnego podej艣cia, generuje dzienniki zdarze艅 dla ka偶dego wykonanego polecenia, oferuj膮c form臋 nieinteraktywnego "shella".
- Polecenie do po艂膮czenia za pomoc膮 **Smbexec** wygl膮da tak:
```bash
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10
```
### Wykonywanie polece艅 bez binari贸w
- **Smbexec** umo偶liwia bezpo艣rednie wykonywanie polece艅 za pomoc膮 binPaths us艂ug, eliminuj膮c potrzeb臋 posiadania fizycznych binari贸w na docelowym systemie.
- Metoda ta jest przydatna do wykonywania jednorazowych polece艅 na docelowym systemie Windows. Na przyk艂ad, po艂膮czenie jej z modu艂em `web_delivery` Metasploit pozwala na wykonanie 艂adunku zwrotnego Meterpreter skierowanego na PowerShell.
- Tworz膮c zdaln膮 us艂ug臋 na maszynie atakuj膮cego z binPath ustawionym na uruchomienie podanego polecenia przez cmd.exe, mo偶liwe jest pomy艣lne wykonanie 艂adunku, osi膮gaj膮c callback i wykonanie 艂adunku z nas艂uchiwaczem Metasploit, nawet je艣li wyst膮pi膮 b艂臋dy odpowiedzi us艂ugi.
### Przyk艂ad polece艅
Utworzenie i uruchomienie us艂ugi mo偶na zrealizowa膰 za pomoc膮 nast臋puj膮cych polece艅:
```bash
sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]
```
Aby uzyska膰 wi臋cej szczeg贸艂贸w, sprawd藕 [https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/](https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/)
## Odniesienia
* [https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/](https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/)
{% hint style="success" %}
Ucz si臋 i 膰wicz Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Ucz si臋 i 膰wicz Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Wsparcie dla HackTricks
* Sprawd藕 [**plany subskrypcyjne**](https://github.com/sponsors/carlospolop)!
* **Do艂膮cz do** 馃挰 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **艣led藕** nas na **Twitterze** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Dziel si臋 trikami hackingowymi, przesy艂aj膮c PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytori贸w github.
{% endhint %}