mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
4.4 KiB
4.4 KiB
SmbExec/ScExec
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks:
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.
Comment ça Marche
Smbexec est un outil utilisé pour l'exécution de commandes à distance sur des systèmes Windows, similaire à Psexec, mais il évite de placer des fichiers malveillants sur le système cible.
Points Clés à Propos de SMBExec
- Il fonctionne en créant un service temporaire (par exemple, "BTOBTO") sur la machine cible pour exécuter des commandes via cmd.exe (%COMSPEC%), sans déposer de binaires.
- Malgré son approche furtive, il génère des journaux d'événements pour chaque commande exécutée, offrant une forme de "shell" non interactif.
- La commande pour se connecter en utilisant Smbexec ressemble à ceci:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10
Exécution de commandes sans binaires
- Smbexec permet l'exécution directe de commandes via les chemins binaires des services, éliminant ainsi le besoin de binaires physiques sur la cible.
- Cette méthode est utile pour exécuter des commandes ponctuelles sur une cible Windows. Par exemple, en l'associant au module
web_delivery
de Metasploit, il est possible d'exécuter une charge utile Meterpreter inversée ciblant PowerShell. - En créant un service distant sur la machine de l'attaquant avec binPath configuré pour exécuter la commande fournie via cmd.exe, il est possible d'exécuter la charge utile avec succès, obtenant ainsi un callback et l'exécution de la charge utile avec l'écouteur Metasploit, même en cas d'erreurs de réponse du service.
Exemple de commandes
La création et le démarrage du service peuvent être réalisés avec les commandes suivantes:
sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]
Pour plus de détails, consultez https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Références
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres façons de soutenir HackTricks:
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud github repos.