hacktricks/windows-hardening/lateral-movement/smbexec.md

4.2 KiB

SmbExec/ScExec

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Kako to funkcioniše

Smbexec je alat koji se koristi za daljinsko izvršavanje komandi na Windows sistemima, sličan Psexec, ali izbegava postavljanje bilo kojih zlonamernih datoteka na ciljni sistem.

Ključne tačke o SMBExec

  • Radi tako što kreira privremenu uslugu (na primer, "BTOBTO") na ciljnim mašinama kako bi izvršio komande putem cmd.exe (%COMSPEC%), bez ispuštanja bilo kakvih binarnih datoteka.
  • I pored svog diskretnog pristupa, generiše logove događaja za svaku izvršenu komandu, nudeći oblik neinteraktivnog "shell-a".
  • Komanda za povezivanje koristeći Smbexec izgleda ovako:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10

Izvršavanje Komandi Bez Binarnih Fajlova

  • Smbexec omogućava direktno izvršavanje komandi kroz binPaths servisa, eliminišući potrebu za fizičkim binarnim fajlovima na meti.
  • Ova metoda je korisna za izvršavanje jednokratnih komandi na Windows meti. Na primer, kombinovanjem sa Metasploit-ovim web_delivery modulom omogućava se izvršavanje PowerShell-targetiranog obrnuto Meterpreter payload-a.
  • Kreiranjem udaljenog servisa na napadačevoj mašini sa binPath postavljenim da izvrši pruženu komandu kroz cmd.exe, moguće je uspešno izvršiti payload, ostvarujući povratne informacije i izvršavanje payload-a sa Metasploit slušačem, čak i ako dođe do grešaka u odgovoru servisa.

Primer Komandi

Kreiranje i pokretanje servisa može se ostvariti sledećim komandama:

sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]

FOr further details check https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

References

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}