mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-11 22:03:10 +00:00
4.4 KiB
4.4 KiB
SmbExec/ScExec
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź SUBSCRIPTION PLANS!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Jak to działa
Smbexec to narzędzie używane do zdalnego wykonywania poleceń na systemach Windows, podobne do Psexec, ale unika umieszczania jakichkolwiek złośliwych plików na docelowym systemie.
Kluczowe punkty dotyczące SMBExec
- Działa poprzez tworzenie tymczasowej usługi (na przykład "BTOBTO") na maszynie docelowej w celu wykonania poleceń za pomocą cmd.exe (%COMSPEC%), bez zrzucania jakichkolwiek plików binarnych.
- Pomimo swojego skrytego podejścia, generuje dzienniki zdarzeń dla każdego wykonanego polecenia, oferując formę nieinteraktywnego "shell'a".
- Polecenie do połączenia za pomocą Smbexec wygląda następująco:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10
Wykonywanie poleceń bez użycia plików binarnych
- Smbexec umożliwia bezpośrednie wykonywanie poleceń za pomocą ścieżek binarnych usługi, eliminując potrzebę fizycznych plików binarnych na celu.
- Ta metoda jest przydatna do jednorazowego wykonywania poleceń na celu z systemem Windows. Na przykład, połączenie jej z modułem
web_delivery
w Metasploit pozwala na wykonanie odwróconego ładunku PowerShell-targeted Meterpreter. - Tworząc zdalną usługę na maszynie atakującego z ustawioną ścieżką binarną do uruchomienia podanego polecenia za pomocą cmd.exe, można pomyślnie wykonać ładunek, osiągając wywołanie zwrotne i wykonanie ładunku z nasłuchiwaczem Metasploit, nawet jeśli wystąpią błędy odpowiedzi usługi.
Przykład poleceń
Tworzenie i uruchamianie usługi można osiągnąć za pomocą następujących poleceń:
sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]
Aby uzyskać dalsze szczegóły, sprawdź https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Odwołania
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.