mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
4.3 KiB
4.3 KiB
SmbExec/ScExec
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Kako radi
Smbexec je alat koji se koristi za izvršavanje komandi na daljinu na Windows sistemima, sličan Psexec-u, ali izbegava postavljanje zlonamernih fajlova na ciljni sistem.
Ključne tačke o SMBExec
- Radi tako što kreira privremenu uslugu (na primer, "BTOBTO") na ciljnom računaru kako bi izvršio komande putem cmd.exe (%COMSPEC%), bez ispuštanja bilo kakvih binarnih fajlova.
- Uprkos svojoj prikrivenoj metodi, generiše evidenciju događaja za svaku izvršenu komandu, pružajući oblik neinteraktivne "ljuske".
- Komanda za povezivanje korišćenjem Smbexec-a izgleda ovako:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10
Izvršavanje komandi bez binarnih datoteka
- Smbexec omogućava direktno izvršavanje komandi putem binarnih putanja usluga, eliminirajući potrebu za fizičkim binarnim datotekama na cilju.
- Ova metoda je korisna za izvršavanje jednokratnih komandi na Windows cilju. Na primer, uparivanje sa Metasploit-ovim modulom
web_delivery
omogućava izvršavanje PowerShell ciljanog obrnutog Meterpreter payload-a. - Kreiranjem udaljene usluge na napadačevom računaru sa binPath postavljenim da pokrene pruženu komandu putem cmd.exe, moguće je uspešno izvršiti payload, postići povratni poziv i izvršavanje payload-a sa Metasploit slušaocem, čak i ako se pojave greške u odgovoru usluge.
Primeri komandi
Kreiranje i pokretanje usluge moguće je postići sledećim komandama:
sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]
Za dalje detalje pogledajte https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Reference
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju oglašenu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.