mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
4.3 KiB
4.3 KiB
SmbExec/ScExec
AWS hackleme becerilerinizi sıfırdan ileri seviyeye taşıyın htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINA göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimizden oluşan koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github reposuna PR göndererek paylaşın.
Nasıl Çalışır
Smbexec, hedef sistemlere uzaktan komut yürütme için kullanılan bir araçtır. Psexec gibi, ancak hedef sisteme herhangi bir zararlı dosya yerleştirmeyi önler.
SMBExec Hakkında Önemli Noktalar
- Komutları cmd.exe (%COMSPEC%) aracılığıyla (%COMSPEC%) çalıştırmak için hedef makinede geçici bir hizmet (örneğin, "BTOBTO") oluşturarak çalışır ve herhangi bir ikili dosya bırakmaz.
- Gizli yaklaşımına rağmen, her bir komutun yürütülmesi için olay günlükleri oluşturur ve etkileşimsiz bir "shell" sunar.
- Smbexec kullanarak bağlanmak için kullanılan komut şu şekildedir:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10
Komutları Binaries Olmadan Çalıştırma
- Smbexec, hedefte fiziksel binarylere ihtiyaç duymadan hizmet binPaths üzerinden doğrudan komut yürütme imkanı sağlar.
- Bu yöntem, Windows hedefinde tek seferlik komutları çalıştırmak için kullanışlıdır. Örneğin, Metasploit'in
web_delivery
modülü ile eşleştirilerek PowerShell hedefli ters Meterpreter yükü çalıştırılabilir. - Saldırganın makinesinde, binPath'in cmd.exe üzerinden sağlanan komutu çalıştırmasını sağlayacak şekilde uzaktan bir hizmet oluşturarak, payload başarıyla çalıştırılabilir ve Metasploit dinleyicisi ile geri çağrı ve payload yürütme elde edilebilir, hatta hizmet yanıt hataları oluşsa bile.
Komut Örneği
Hizmetin oluşturulması ve başlatılması aşağıdaki komutlarla gerçekleştirilebilir:
sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]
Daha fazla ayrıntı için https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/ adresini kontrol edin.
Referanslar
AWS hacklemeyi sıfırdan kahraman olmaya kadar öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz The PEASS Family'yi keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya bizi Twitter 🐦 @carlospolopm'da takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.