hacktricks/windows-hardening/ntlm/smbexec.md

4.9 KiB
Raw Blame History

SmbExec/ScExec

ゼロからヒーローまでのAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法:

How it Works

Smbexecは、悪意のある実行ファイルを使用せずに、被害者のシステム上のcmd.exeまたはpowershell.exeをターゲットにしてバックドアの実行を行うPsexecと同様の方法で動作します。

SMBExec

smbexec.py WORKGROUP/username:password@10.10.10.10

Smbexecの機能には、バイナリをドロップせずにコマンドを実行するためにターゲットマシン上に一時サービス「BTOBTO」を作成することが含まれます。このサービスは、cmd.exeのパス%COMSPEC%)を介してコマンドを実行するために構築され、出力を一時ファイルにリダイレクトし、実行後に自体を削除します。この方法はステルス性がありますが、各コマンドごとにイベントログを生成し、攻撃者側から発行されたすべてのコマンドに対してこのプロセスを繰り返すことで、非対話的な「シェル」を提供します。

バイナリを使用せずにコマンドを実行する

このアプローチにより、サービスのbinPathsを介した直接的なコマンド実行が可能となり、バイナリの必要性がなくなります。これは、Windowsターゲット上での一度限りのコマンド実行に特に有用です。たとえば、Metasploitのweb_deliveryモジュールを使用して、PowerShellを対象とする逆接続Meterpreterペイロードを使用して、必要な実行コマンドを提供するリスナーを確立できます。攻撃者のWindowsマシンで、binPathをcmd.exeを介してこのコマンドを実行するように設定したリモートサービスを作成して起動することで、潜在的なサービス応答エラーにもかかわらず、Metasploitリスナー側でのコールバックとペイロードの実行を実現できます。

コマンドの例

次のコマンドを使用して、サービスの作成と開始を行うことができます。

sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]

参考文献

htARTEHackTricks AWS Red Team Expert を通じて、ゼロからヒーローまでAWSハッキングを学ぶ

HackTricks をサポートする他の方法: