mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-04 18:40:54 +00:00
4.1 KiB
4.1 KiB
SmbExec/ScExec
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Hoe dit werk
Smbexec is 'n gereedskap wat gebruik word vir afgeleë beveluitvoering op Windows-stelsels, soortgelyk aan Psexec, maar dit vermy om enige skadelike lêers op die teikensisteem te plaas.
Sleutelpunte oor SMBExec
- Dit werk deur 'n tydelike diens (byvoorbeeld, "BTOBTO") op die teikenrekenaar te skep om bevele uit te voer via cmd.exe (%COMSPEC%), sonder om enige binêre lêers af te laai.
- Ten spyte van sy sluipende benadering, genereer dit wel gebeurtenislogs vir elke uitgevoerde bevel, wat 'n vorm van nie-interaktiewe "shell" bied.
- Die bevel om te koppel met behulp van Smbexec lyk soos dit:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10
Uitvoering van Opdragte Sonder Binêre Lêers
- Smbexec maak direkte opdraguitvoering deur diens binêre lêer-paaie moontlik, wat die behoefte aan fisiese binêre lêers op die teiken uitskakel.
- Hierdie metode is nuttig vir die uitvoering van eenmalige opdragte op 'n Windows-teiken. Deur dit byvoorbeeld te koppel met Metasploit se
web_delivery
-module, kan 'n PowerShell-gerigte omgekeerde Meterpreter-lading suksesvol uitgevoer word. - Deur 'n afgeleë diens op die aanvaller se masjien te skep met binPath wat ingestel is om die verskafte opdrag deur cmd.exe uit te voer, is dit moontlik om die lading suksesvol uit te voer, en sodoende terugroep en lading-uitvoering met die Metasploit luisteraar te bereik, selfs as diensresponsfoute voorkom.
Opdragvoorbeeld
Die skep en begin van die diens kan met die volgende opdragte bereik word:
sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]
Verwysings
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.