mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
4.3 KiB
4.3 KiB
SmbExec/ScExec
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacking-truuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-repos.
Hoe dit werk
Smbexec is 'n instrument wat gebruik word vir afstandsbeveluitvoering op Windows-stelsels, soortgelyk aan Psexec, maar dit vermy om enige skadelike lêers op die teikensisteem te plaas.
Sleutelpunte oor SMBExec
- Dit werk deur 'n tydelike diens (byvoorbeeld "BTOBTO") op die teikenrekenaar te skep om bevele uit te voer via cmd.exe (%COMSPEC%), sonder om enige binêre lêers af te laai.
- Ten spyte van sy sluipende benadering, genereer dit wel gebeurtenislogboeke vir elke uitgevoerde bevel, wat 'n vorm van nie-interaktiewe "shell" bied.
- Die bevel om te verbind met behulp van Smbexec lyk soos dit:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10
Uitvoering van Opdragte Sonder Binêre Lêers
- Smbexec maak direkte uitvoering van opdragte moontlik deur gebruik te maak van diens binPaths, wat die behoefte aan fisiese binêre lêers op die teiken uitskakel.
- Hierdie metode is nuttig vir die uitvoering van eenmalige opdragte op 'n Windows-teiken. Byvoorbeeld, deur dit te koppel met Metasploit se
web_delivery
-module, kan 'n PowerShell-georiënteerde omgekeerde Meterpreter-payload uitgevoer word. - Deur 'n afgeleë diens op die aanvaller se masjien te skep met binPath wat ingestel is om die verskafte opdrag deur cmd.exe uit te voer, is dit moontlik om die payload suksesvol uit te voer en terugroep en payload-uitvoering met die Metasploit-luisteraar te verkry, selfs as daar diensreaksiefoute voorkom.
Opdragvoorbeelde
Die skep en begin van die diens kan gedoen word met die volgende opdragte:
sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]
Vir verdere besonderhede, kyk na https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Verwysings
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-repos.