hacktricks/windows-hardening/lateral-movement/smbexec.md

4.1 KiB

SmbExec/ScExec

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Hoe dit werk

Smbexec is 'n gereedskap wat gebruik word vir afgeleë beveluitvoering op Windows-stelsels, soortgelyk aan Psexec, maar dit vermy om enige skadelike lêers op die teikensisteem te plaas.

Sleutelpunte oor SMBExec

  • Dit werk deur 'n tydelike diens (byvoorbeeld, "BTOBTO") op die teikenrekenaar te skep om bevele uit te voer via cmd.exe (%COMSPEC%), sonder om enige binêre lêers af te laai.
  • Ten spyte van sy sluipende benadering, genereer dit wel gebeurtenislogs vir elke uitgevoerde bevel, wat 'n vorm van nie-interaktiewe "shell" bied.
  • Die bevel om te koppel met behulp van Smbexec lyk soos dit:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10

Uitvoering van Opdragte Sonder Binêre Lêers

  • Smbexec maak direkte opdraguitvoering deur diens binêre lêer-paaie moontlik, wat die behoefte aan fisiese binêre lêers op die teiken uitskakel.
  • Hierdie metode is nuttig vir die uitvoering van eenmalige opdragte op 'n Windows-teiken. Deur dit byvoorbeeld te koppel met Metasploit se web_delivery-module, kan 'n PowerShell-gerigte omgekeerde Meterpreter-lading suksesvol uitgevoer word.
  • Deur 'n afgeleë diens op die aanvaller se masjien te skep met binPath wat ingestel is om die verskafte opdrag deur cmd.exe uit te voer, is dit moontlik om die lading suksesvol uit te voer, en sodoende terugroep en lading-uitvoering met die Metasploit luisteraar te bereik, selfs as diensresponsfoute voorkom.

Opdragvoorbeeld

Die skep en begin van die diens kan met die volgende opdragte bereik word:

sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]

Verwysings

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: