# SmbExec/ScExec
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)! Ander maniere om HackTricks te ondersteun: * As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! * Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com) * Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family) * **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Deel jou hacking-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-repos.
## Hoe dit werk **Smbexec** is 'n instrument wat gebruik word vir afstandsbeveluitvoering op Windows-stelsels, soortgelyk aan **Psexec**, maar dit vermy om enige skadelike lêers op die teikensisteem te plaas. ### Sleutelpunte oor **SMBExec** - Dit werk deur 'n tydelike diens (byvoorbeeld "BTOBTO") op die teikenrekenaar te skep om bevele uit te voer via cmd.exe (%COMSPEC%), sonder om enige binêre lêers af te laai. - Ten spyte van sy sluipende benadering, genereer dit wel gebeurtenislogboeke vir elke uitgevoerde bevel, wat 'n vorm van nie-interaktiewe "shell" bied. - Die bevel om te verbind met behulp van **Smbexec** lyk soos dit: ```bash smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10 ``` ### Uitvoering van Opdragte Sonder Binêre Lêers - **Smbexec** maak direkte uitvoering van opdragte moontlik deur gebruik te maak van diens binPaths, wat die behoefte aan fisiese binêre lêers op die teiken uitskakel. - Hierdie metode is nuttig vir die uitvoering van eenmalige opdragte op 'n Windows-teiken. Byvoorbeeld, deur dit te koppel met Metasploit se `web_delivery`-module, kan 'n PowerShell-georiënteerde omgekeerde Meterpreter-payload uitgevoer word. - Deur 'n afgeleë diens op die aanvaller se masjien te skep met binPath wat ingestel is om die verskafte opdrag deur cmd.exe uit te voer, is dit moontlik om die payload suksesvol uit te voer en terugroep en payload-uitvoering met die Metasploit-luisteraar te verkry, selfs as daar diensreaksiefoute voorkom. ### Opdragvoorbeelde Die skep en begin van die diens kan gedoen word met die volgende opdragte: ```bash sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]" sc start [ServiceName] ``` Vir verdere besonderhede, kyk na [https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/](https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/) ## Verwysings * [https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/](https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/)
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)! Ander maniere om HackTricks te ondersteun: * As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! * Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com) * Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family) * **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-repos.