hacktricks/windows-hardening/ntlm/smbexec.md
2024-02-11 01:46:25 +00:00

4.4 KiB

SmbExec/ScExec

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Jak to działa

Smbexec to narzędzie używane do zdalnego wykonywania poleceń na systemach Windows, podobne do Psexec, ale unika umieszczania jakichkolwiek złośliwych plików na docelowym systemie.

Kluczowe punkty dotyczące SMBExec

  • Działa poprzez tworzenie tymczasowej usługi (na przykład "BTOBTO") na maszynie docelowej w celu wykonania poleceń za pomocą cmd.exe (%COMSPEC%), bez zrzucania jakichkolwiek plików binarnych.
  • Pomimo swojego skrytego podejścia, generuje dzienniki zdarzeń dla każdego wykonanego polecenia, oferując formę nieinteraktywnego "shell'a".
  • Polecenie do połączenia za pomocą Smbexec wygląda następująco:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10

Wykonywanie poleceń bez użycia plików binarnych

  • Smbexec umożliwia bezpośrednie wykonywanie poleceń za pomocą ścieżek binarnych usługi, eliminując potrzebę fizycznych plików binarnych na celu.
  • Ta metoda jest przydatna do jednorazowego wykonywania poleceń na celu z systemem Windows. Na przykład, połączenie jej z modułem web_delivery w Metasploit pozwala na wykonanie odwróconego ładunku PowerShell-targeted Meterpreter.
  • Tworząc zdalną usługę na maszynie atakującego z ustawioną ścieżką binarną do uruchomienia podanego polecenia za pomocą cmd.exe, można pomyślnie wykonać ładunek, osiągając wywołanie zwrotne i wykonanie ładunku z nasłuchiwaczem Metasploit, nawet jeśli wystąpią błędy odpowiedzi usługi.

Przykład poleceń

Tworzenie i uruchamianie usługi można osiągnąć za pomocą następujących poleceń:

sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]

Aby uzyskać dalsze szczegóły, sprawdź https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Odwołania

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: