hacktricks/windows-hardening/ntlm/smbexec.md
2024-02-10 13:11:20 +00:00

4.3 KiB

SmbExec/ScExec

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Kako radi

Smbexec je alat koji se koristi za izvršavanje komandi na daljinu na Windows sistemima, sličan Psexec-u, ali izbegava postavljanje zlonamernih fajlova na ciljni sistem.

Ključne tačke o SMBExec

  • Radi tako što kreira privremenu uslugu (na primer, "BTOBTO") na ciljnom računaru kako bi izvršio komande putem cmd.exe (%COMSPEC%), bez ispuštanja bilo kakvih binarnih fajlova.
  • Uprkos svojoj prikrivenoj metodi, generiše evidenciju događaja za svaku izvršenu komandu, pružajući oblik neinteraktivne "ljuske".
  • Komanda za povezivanje korišćenjem Smbexec-a izgleda ovako:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10

Izvršavanje komandi bez binarnih datoteka

  • Smbexec omogućava direktno izvršavanje komandi putem binarnih putanja usluga, eliminirajući potrebu za fizičkim binarnim datotekama na cilju.
  • Ova metoda je korisna za izvršavanje jednokratnih komandi na Windows cilju. Na primer, uparivanje sa Metasploit-ovim modulom web_delivery omogućava izvršavanje PowerShell ciljanog obrnutog Meterpreter payload-a.
  • Kreiranjem udaljene usluge na napadačevom računaru sa binPath postavljenim da pokrene pruženu komandu putem cmd.exe, moguće je uspešno izvršiti payload, postići povratni poziv i izvršavanje payload-a sa Metasploit slušaocem, čak i ako se pojave greške u odgovoru usluge.

Primeri komandi

Kreiranje i pokretanje usluge moguće je postići sledećim komandama:

sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]

Za dalje detalje pogledajte https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Reference

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: