mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-25 04:23:33 +00:00
4.2 KiB
4.2 KiB
SmbExec/ScExec
Aprenda hacking AWS do zero ao avançado com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.
Como Funciona
Smbexec é uma ferramenta usada para execução de comandos remotos em sistemas Windows, semelhante ao Psexec, mas evita colocar arquivos maliciosos no sistema alvo.
Pontos Chave sobre SMBExec
- Opera criando um serviço temporário (por exemplo, "BTOBTO") na máquina alvo para executar comandos via cmd.exe (%COMSPEC%), sem deixar cair binários.
- Apesar de sua abordagem furtiva, ele gera logs de eventos para cada comando executado, oferecendo uma forma de "shell" não interativa.
- O comando para se conectar usando Smbexec se parece com isso:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10
Executando Comandos Sem Binários
- Smbexec permite a execução direta de comandos através de binPaths de serviço, eliminando a necessidade de binários físicos no alvo.
- Este método é útil para executar comandos pontuais em um alvo Windows. Por exemplo, combiná-lo com o módulo
web_delivery
do Metasploit permite a execução de um payload Meterpreter reverso direcionado para o PowerShell. - Ao criar um serviço remoto na máquina do atacante com binPath configurado para executar o comando fornecido através do cmd.exe, é possível executar o payload com sucesso, alcançando o callback e a execução do payload com o ouvinte do Metasploit, mesmo se ocorrerem erros de resposta do serviço.
Exemplo de Comandos
A criação e inicialização do serviço podem ser realizadas com os seguintes comandos:
sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]
Para mais detalhes, consulte https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Referências
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.