4.9 KiB
SmbExec/ScExec
ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsコレクションを見つける
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦で私をフォローする @carlospolopm.**
- ハッキングトリックを共有するために、 HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出する。
How it Works
Smbexecは、悪意のある実行ファイルを使用せずに、被害者のシステム上のcmd.exeまたはpowershell.exeをターゲットにしてバックドアの実行を行うPsexecと同様の方法で動作します。
SMBExec
smbexec.py WORKGROUP/username:password@10.10.10.10
Smbexecの機能には、バイナリをドロップせずにコマンドを実行するためにターゲットマシン上に一時サービス(例:「BTOBTO」)を作成することが含まれます。このサービスは、cmd.exeのパス(%COMSPEC%)を介してコマンドを実行するために構築され、出力を一時ファイルにリダイレクトし、実行後に自体を削除します。この方法はステルス性がありますが、各コマンドごとにイベントログを生成し、攻撃者側から発行されたすべてのコマンドに対してこのプロセスを繰り返すことで、非対話的な「シェル」を提供します。
バイナリを使用せずにコマンドを実行する
このアプローチにより、サービスのbinPathsを介した直接的なコマンド実行が可能となり、バイナリの必要性がなくなります。これは、Windowsターゲット上での一度限りのコマンド実行に特に有用です。たとえば、Metasploitのweb_delivery
モジュールを使用して、PowerShellを対象とする逆接続Meterpreterペイロードを使用して、必要な実行コマンドを提供するリスナーを確立できます。攻撃者のWindowsマシンで、binPathをcmd.exeを介してこのコマンドを実行するように設定したリモートサービスを作成して起動することで、潜在的なサービス応答エラーにもかかわらず、Metasploitリスナー側でのコールバックとペイロードの実行を実現できます。
コマンドの例
次のコマンドを使用して、サービスの作成と開始を行うことができます。
sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]
参考文献
htARTE(HackTricks AWS Red Team Expert) を通じて、ゼロからヒーローまでAWSハッキングを学ぶ!
HackTricks をサポートする他の方法:
- HackTricks で企業を宣伝したい または HackTricks を PDF でダウンロードしたい 場合は、SUBSCRIPTION PLANS をチェックしてください!
- 公式の PEASS & HackTricks スワッグ を手に入れる
- The PEASS Family を発見し、独占的な NFTs のコレクションを見つける
- **💬 Discord グループ に参加するか、telegram グループ に参加するか、Twitter 🐦 @carlospolopm をフォローする。
- HackTricks と HackTricks Cloud の github リポジトリに PR を提出して、あなたのハッキングテクニックを共有してください。