hacktricks/windows-hardening/ntlm/smbexec.md

4.8 KiB
Raw Blame History

SmbExec/ScExec

ゼロからヒーローまでAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法

動作原理

Smbexecは、Windowsシステムでリモートコマンドを実行するためのツールであり、Psexecに類似していますが、ターゲットシステムに悪意のあるファイルを配置することを避けます。

SMBExecに関する主なポイント

  • ターゲットマシン上で一時的なサービスたとえば、「BTOBTO」を作成して、バイナリをドロップせずにcmd.exe%COMSPEC%)を介してコマンドを実行します。
  • ステルス的なアプローチにもかかわらず、実行された各コマンドに対してイベントログを生成し、非対話的な「シェル」を提供します。
  • Smbexecを使用して接続するコマンドは次のようになります:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10

バイナリなしでコマンドを実行する

  • Smbexec は、サービスの binPaths を介して直接コマンドを実行できるようにし、ターゲット上で物理的なバイナリが必要なくなります。
  • この方法は、Windows ターゲット上で一度だけコマンドを実行するのに便利です。たとえば、Metasploit の web_delivery モジュールと組み合わせることで、PowerShell をターゲットとした逆接続 Meterpreter ペイロードを実行できます。
  • 攻撃者のマシンで binPath を設定して提供されたコマンドを cmd.exe を介して実行するリモートサービスを作成することで、サービスの応答エラーが発生した場合でも、Metasploit リスナーを使用してコールバックとペイロードの実行を成功させることができます。

コマンドの例

以下のコマンドを使用して、サービスの作成と開始を行うことができます:

sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]

さらなる詳細については、https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/を参照してください。

参考文献

htARTEHackTricks AWS Red Team Expert を使って、ゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法