hacktricks/windows-hardening/ntlm/smbexec.md

4.3 KiB
Raw Blame History

SmbExec/ScExec

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Nasıl Çalışır

Smbexec, Windows sistemlerinde uzaktan komut yürütmek için kullanılan bir araçtır, Psexec'e benzer, ancak hedef sistemde herhangi bir kötü amaçlı dosya bırakmaktan kaçınır.

SMBExec Hakkında Ana Noktalar

  • Hedef makinede cmd.exe (%COMSPEC%) aracılığıyla komutları yürütmek için geçici bir hizmet (örneğin, "BTOBTO") oluşturarak çalışır, herhangi bir ikili dosya bırakmaz.
  • Gizli yaklaşımına rağmen, yürütülen her komut için olay günlükleri oluşturur ve etkileşimsiz bir "shell" biçimi sunar.
  • Smbexec kullanarak bağlanma komutu şu şekildedir:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10

Binaries Olmadan Komut Çalıştırma

  • Smbexec, hedefte fiziksel binary'lere ihtiyaç duymadan, hizmet binPath'leri aracılığıyla doğrudan komut yürütmeyi sağlar.
  • Bu yöntem, bir Windows hedefinde tek seferlik komutlar yürütmek için faydalıdır. Örneğin, Metasploit'in web_delivery modülü ile eşleştirildiğinde, PowerShell hedefli ters Meterpreter yükünü çalıştırmak mümkündür.
  • Saldırganın makinesinde binPath'i cmd.exe aracılığıyla sağlanan komutu çalıştıracak şekilde ayarlayarak uzaktan bir hizmet oluşturmak, yükü başarıyla çalıştırmak ve Metasploit dinleyicisi ile geri çağırma ve yük yürütme sağlamak mümkündür; bu, hizmet yanıt hataları olsa bile geçerlidir.

Komutlar Örneği

Hizmeti oluşturmak ve başlatmak aşağıdaki komutlarla gerçekleştirilebilir:

sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]

Daha fazla detay için https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/ adresini kontrol edin.

Referanslar

{% hint style="success" %} AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}