mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
4.5 KiB
4.5 KiB
SmbExec/ScExec
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
Wie es funktioniert
Smbexec ist ein Tool zur Remote-Befehlsausführung auf Windows-Systemen, ähnlich wie Psexec, vermeidet jedoch das Platzieren von bösartigen Dateien auf dem Zielsystem.
Wichtige Punkte zu SMBExec
- Es funktioniert, indem es einen temporären Dienst (z. B. "BTOBTO") auf der Zielmaschine erstellt, um Befehle über cmd.exe (%COMSPEC%) auszuführen, ohne Binärdateien abzulegen.
- Trotz seines unauffälligen Ansatzes generiert es für jeden ausgeführten Befehl Ereignisprotokolle und bietet eine Form einer nicht interaktiven "Shell".
- Der Befehl zum Verbinden mit Smbexec sieht wie folgt aus:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10
Ausführen von Befehlen ohne Binärdateien
- Smbexec ermöglicht die direkte Ausführung von Befehlen über Service binPaths und eliminiert die Notwendigkeit physischer Binärdateien auf dem Ziel.
- Diese Methode ist nützlich für die Ausführung einmaliger Befehle auf einem Windows-Ziel. Wenn sie beispielsweise mit dem
web_delivery
-Modul von Metasploit kombiniert wird, ermöglicht sie die Ausführung einer PowerShell-gerichteten umgekehrten Meterpreter-Payload. - Durch das Erstellen eines Remote-Services auf dem Angreiferrechner mit binPath, der den bereitgestellten Befehl über cmd.exe ausführt, ist es möglich, die Payload erfolgreich auszuführen und eine Rückruf- und Payload-Ausführung mit dem Metasploit-Listener zu erreichen, selbst wenn Service-Antwortfehler auftreten.
Befehlsbeispiel
Das Erstellen und Starten des Services kann mit den folgenden Befehlen erreicht werden:
sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]
Für weitere Details siehe https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Referenzen
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.