hacktricks/windows-hardening/ntlm/smbexec.md

4.5 KiB
Raw Permalink Blame History

SmbExec/ScExec

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

How it Works

Smbexecは、Windowsシステムでのリモートコマンド実行に使用されるツールで、Psexecに似ていますが、ターゲットシステムに悪意のあるファイルを配置することを避けます。

Key Points about SMBExec

  • ターゲットマシン上に一時的なサービス例えば、「BTOBTO」を作成して、cmd.exe (%COMSPEC%) を介してコマンドを実行しますが、バイナリを落とすことはありません。
  • ステルスなアプローチにもかかわらず、実行された各コマンドのイベントログを生成し、非対話型の「シェル」の形を提供します。
  • Smbexecを使用して接続するためのコマンドは次のようになります:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10

コマンドをバイナリなしで実行する

  • Smbexec は、ターゲット上に物理的なバイナリが不要なサービス binPaths を通じて直接コマンドを実行することを可能にします。
  • この方法は、Windows ターゲット上で一時的なコマンドを実行するのに便利です。例えば、Metasploit の web_delivery モジュールと組み合わせることで、PowerShell 対象のリバース Meterpreter ペイロードを実行できます。
  • cmd.exe を通じて提供されたコマンドを実行するように binPath を設定したリモートサービスを攻撃者のマシン上に作成することで、ペイロードを成功裏に実行し、サービス応答エラーが発生しても Metasploit リスナーでコールバックとペイロードの実行を達成することが可能です。

コマンドの例

サービスを作成して開始するには、以下のコマンドを使用できます:

sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]

FOr further details check https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

参考文献

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}