mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
4.3 KiB
4.3 KiB
SmbExec/ScExec
Aprende a hackear AWS desde cero hasta convertirte en un experto con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén la merchandising oficial de PEASS & HackTricks
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.
Cómo Funciona
Smbexec es una herramienta utilizada para la ejecución remota de comandos en sistemas Windows, similar a Psexec, pero evita colocar archivos maliciosos en el sistema objetivo.
Puntos Clave sobre SMBExec
- Opera creando un servicio temporal (por ejemplo, "BTOBTO") en la máquina objetivo para ejecutar comandos a través de cmd.exe (%COMSPEC%), sin dejar caer ningún binario.
- A pesar de su enfoque sigiloso, genera registros de eventos para cada comando ejecutado, ofreciendo una forma de "shell" no interactiva.
- El comando para conectarse usando Smbexec se ve así:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10
Ejecución de Comandos Sin Binarios
- Smbexec permite la ejecución directa de comandos a través de binPaths de servicios, eliminando la necesidad de binarios físicos en el objetivo.
- Este método es útil para ejecutar comandos de una sola vez en un objetivo de Windows. Por ejemplo, al combinarlo con el módulo
web_delivery
de Metasploit, se permite la ejecución de una carga útil de Meterpreter inverso dirigida a PowerShell. - Al crear un servicio remoto en la máquina del atacante con binPath configurado para ejecutar el comando proporcionado a través de cmd.exe, es posible ejecutar la carga útil con éxito, logrando la devolución de llamada y la ejecución de la carga útil con el escucha de Metasploit, incluso si se producen errores de respuesta del servicio.
Ejemplo de Comandos
La creación y el inicio del servicio se pueden lograr con los siguientes comandos:
sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]
Para más detalles, consulta https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Referencias
Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén el oficial PEASS & HackTricks swag
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.