mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
3.7 KiB
3.7 KiB
SmbExec/ScExec
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
工作原理
Smbexec是一种用于在Windows系统上进行远程命令执行的工具,类似于Psexec,但它避免在目标系统上放置任何恶意文件。
SMBExec的关键要点
- 它通过在目标机器上创建临时服务(例如,“BTOBTO”)来执行命令,通过cmd.exe(%COMSPEC%)执行命令,而不会丢弃任何二进制文件。
- 尽管采用了隐蔽的方法,但它确实为执行的每个命令生成事件日志,提供一种非交互式的“shell”形式。
- 使用Smbexec连接的命令如下所示:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10
在没有二进制文件的情况下执行命令
- Smbexec 通过服务的 binPaths 实现直接命令执行,无需在目标上使用物理二进制文件。
- 这种方法适用于在 Windows 目标上执行一次性命令。例如,将其与 Metasploit 的
web_delivery
模块配对,可以执行针对 PowerShell 的反向 Meterpreter 负载。 - 通过在攻击者的机器上创建一个远程服务,将 binPath 设置为通过 cmd.exe 运行提供的命令,可以成功执行有效载荷,使用 Metasploit 监听器实现回调和有效载荷执行,即使服务响应错误也会发生。
命令示例
可以使用以下命令创建并启动服务:
sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]
参考资料
从零开始学习AWS黑客技术 htARTE (HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。