hacktricks/windows-hardening/lateral-movement/smbexec.md
2024-04-06 18:13:07 +00:00

3.7 KiB
Raw Blame History

SmbExec/ScExec

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

支持HackTricks的其他方式

工作原理

Smbexec是一种用于在Windows系统上进行远程命令执行的工具类似于Psexec,但它避免在目标系统上放置任何恶意文件。

SMBExec的关键要点

  • 它通过在目标机器上创建临时服务例如“BTOBTO”来执行命令通过cmd.exe%COMSPEC%)执行命令,而不会丢弃任何二进制文件。
  • 尽管采用了隐蔽的方法但它确实为执行的每个命令生成事件日志提供一种非交互式的“shell”形式。
  • 使用Smbexec连接的命令如下所示:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10

在没有二进制文件的情况下执行命令

  • Smbexec 通过服务的 binPaths 实现直接命令执行,无需在目标上使用物理二进制文件。
  • 这种方法适用于在 Windows 目标上执行一次性命令。例如,将其与 Metasploit 的 web_delivery 模块配对,可以执行针对 PowerShell 的反向 Meterpreter 负载。
  • 通过在攻击者的机器上创建一个远程服务,将 binPath 设置为通过 cmd.exe 运行提供的命令,可以成功执行有效载荷,使用 Metasploit 监听器实现回调和有效载荷执行,即使服务响应错误也会发生。

命令示例

可以使用以下命令创建并启动服务:

sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]

参考资料

从零开始学习AWS黑客技术 htARTE (HackTricks AWS Red Team Expert)!

支持HackTricks的其他方式