hacktricks/windows-hardening/ntlm/smbexec.md

4.2 KiB

SmbExec/ScExec

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Cómo Funciona

Smbexec es una herramienta utilizada para la ejecución remota de comandos en sistemas Windows, similar a Psexec, pero evita colocar archivos maliciosos en el sistema objetivo.

Puntos Clave sobre SMBExec

  • Opera creando un servicio temporal (por ejemplo, "BTOBTO") en la máquina objetivo para ejecutar comandos a través de cmd.exe (%COMSPEC%), sin dejar caer ningún binario.
  • A pesar de su enfoque sigiloso, genera registros de eventos para cada comando ejecutado, ofreciendo una forma de "shell" no interactiva.
  • El comando para conectarse usando Smbexec se ve así:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10

Ejecutando Comandos Sin Binarios

  • Smbexec permite la ejecución directa de comandos a través de binPaths de servicio, eliminando la necesidad de binarios físicos en el objetivo.
  • Este método es útil para ejecutar comandos únicos en un objetivo de Windows. Por ejemplo, emparejarlo con el módulo web_delivery de Metasploit permite la ejecución de una carga útil de Meterpreter inversa dirigida a PowerShell.
  • Al crear un servicio remoto en la máquina del atacante con binPath configurado para ejecutar el comando proporcionado a través de cmd.exe, es posible ejecutar la carga útil con éxito, logrando la devolución de llamada y la ejecución de la carga útil con el listener de Metasploit, incluso si ocurren errores de respuesta del servicio.

Ejemplo de Comandos

Crear e iniciar el servicio se puede lograr con los siguientes comandos:

sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]

Para más detalles, consulta https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Referencias

{% hint style="success" %} Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks
{% endhint %}