mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 14:10:41 +00:00
4.8 KiB
4.8 KiB
SmbExec/ScExec
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsコレクションを見つける
- **💬 Discordグループ**に参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
動作原理
Smbexecは、Windowsシステムでリモートコマンドを実行するためのツールであり、Psexecに類似していますが、ターゲットシステムに悪意のあるファイルを配置することを避けます。
SMBExecに関する主なポイント
- ターゲットマシン上で一時的なサービス(たとえば、「BTOBTO」)を作成して、バイナリをドロップせずにcmd.exe(%COMSPEC%)を介してコマンドを実行します。
- ステルス的なアプローチにもかかわらず、実行された各コマンドに対してイベントログを生成し、非対話的な「シェル」を提供します。
- Smbexecを使用して接続するコマンドは次のようになります:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10
バイナリなしでコマンドを実行する
- Smbexec は、サービスの binPaths を介して直接コマンドを実行できるようにし、ターゲット上で物理的なバイナリが必要なくなります。
- この方法は、Windows ターゲット上で一度だけコマンドを実行するのに便利です。たとえば、Metasploit の
web_delivery
モジュールと組み合わせることで、PowerShell をターゲットとした逆接続 Meterpreter ペイロードを実行できます。 - 攻撃者のマシンで binPath を設定して提供されたコマンドを cmd.exe を介して実行するリモートサービスを作成することで、サービスの応答エラーが発生した場合でも、Metasploit リスナーを使用してコールバックとペイロードの実行を成功させることができます。
コマンドの例
以下のコマンドを使用して、サービスの作成と開始を行うことができます:
sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]
さらなる詳細については、https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/を参照してください。
参考文献
htARTE(HackTricks AWS Red Team Expert) を使って、ゼロからヒーローまでAWSハッキングを学ぶ!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したい、またはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- 💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦 @carlospolopmでフォローする
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出して、ハッキングトリックを共有する