hacktricks/windows-hardening/lateral-movement/smbexec.md
2024-04-06 18:31:47 +00:00

6.3 KiB
Raw Blame History

SmbExec/ScExec

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Πώς λειτουργεί

Το Smbexec είναι ένα εργαλείο που χρησιμοποιείται για απομακρυσμένη εκτέλεση εντολών σε συστήματα Windows, παρόμοιο με το Psexec, αλλά αποφεύγει την τοποθέτηση κακόβουλων αρχείων στο στόχο.

Κύρια σημεία για το SMBExec

  • Λειτουργεί δημιουργώντας ένα προσωρινό υπηρεσία (για παράδειγμα, "BTOBTO") στον στόχο για να εκτελέσει εντολές μέσω cmd.exe (%COMSPEC%), χωρίς να αποθέτει κανένα δυαδικό αρχείο.
  • Παρά την αθόρυβη προσέγγισή του, δημιουργεί αρχεία καταγραφής γεγονότων για κάθε εκτελεσμένη εντολή, προσφέροντας μια μορφή μη διαδραστικού "κέλυφους".
  • Η εντολή για σύνδεση χρησιμοποιώντας το Smbexec φαίνεται κάπως έτσι:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10

Εκτέλεση Εντολών χωρίς Δυαδικά Αρχεία

  • Το Smbexec επιτρέπει την άμεση εκτέλεση εντολών μέσω των binPaths των υπηρεσιών, εξαλείφοντας την ανάγκη για φυσικά δυαδικά αρχεία στον στόχο.
  • Αυτή η μέθοδος είναι χρήσιμη για την εκτέλεση μιας εντολής μια φορά σε έναν στόχο Windows. Για παράδειγμα, συνδυάζοντάς το με το εργαλείο web_delivery του Metasploit, επιτρέπει την εκτέλεση ενός αντίστροφου Meterpreter payload που στοχεύει στο PowerShell.
  • Δημιουργώντας μια απομακρυσμένη υπηρεσία στον υπολογιστή του επιτιθέμενου με το binPath που ορίζει την εκτέλεση της παρεχόμενης εντολής μέσω του cmd.exe, είναι δυνατή η επιτυχής εκτέλεση του payload, επιτυγχάνοντας την επικοινωνία και την εκτέλεση του payload με τον ακροατή του Metasploit, ακόμα κι αν παρουσιαστούν σφάλματα απόκρισης της υπηρεσίας.

Παράδειγμα Εντολών

Η δημιουργία και η εκκίνηση της υπηρεσίας μπορεί να γίνει με τις παρακάτω εντολές:

sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]

Για περισσότερες λεπτομέρειες, ελέγξτε https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Αναφορές

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: