mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-24 05:33:33 +00:00
4.4 KiB
4.4 KiB
SmbExec/ScExec
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną na HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Kup oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Jak to działa
Smbexec to narzędzie używane do zdalnego wykonywania poleceń na systemach Windows, podobne do Psexec, ale unika umieszczania jakichkolwiek złośliwych plików na systemie docelowym.
Kluczowe punkty dotyczące SMBExec
- Działa poprzez tworzenie tymczasowej usługi (na przykład "BTOBTO") na maszynie docelowej w celu wykonania poleceń za pomocą cmd.exe (%COMSPEC%), bez zrzucania żadnych binarnych plików.
- Pomimo swojego skrytego podejścia, generuje dzienniki zdarzeń dla każdego wykonanego polecenia, oferując formę nieinteraktywnego "shell'a".
- Polecenie do połączenia za pomocą Smbexec wygląda tak:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10
Wykonywanie poleceń bez plików binarnych
- Smbexec umożliwia bezpośrednie wykonanie poleceń poprzez ścieżki binarne usługi, eliminując konieczność fizycznych plików binarnych na celu.
- Ta metoda jest przydatna do wykonania poleceń jednorazowych na celu z systemem Windows. Na przykład, połączenie jej z modułem
web_delivery
w Metasploit pozwala na wykonanie ładunku odwrotnego Meterpretera ukierunkowanego na PowerShell. - Tworząc zdalną usługę na maszynie atakującego z ustawioną ścieżką binPath do uruchomienia podanego polecenia za pomocą cmd.exe, można pomyślnie wykonać ładunek, osiągając wywołanie zwrotne i wykonanie ładunku z nasłuchiwaczem Metasploit, nawet jeśli wystąpią błędy odpowiedzi usługi.
Przykład poleceń
Utworzenie i uruchomienie usługi można osiągnąć za pomocą następujących poleceń:
sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]
Dla dalszych szczegółów sprawdź https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Referencje
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF Sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 Grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.