SmbExec/ScExec

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

C贸mo Funciona

Smbexec es una herramienta utilizada para la ejecuci贸n remota de comandos en sistemas Windows, similar a Psexec, pero evita colocar archivos maliciosos en el sistema objetivo.

Puntos Clave sobre SMBExec

  • Opera creando un servicio temporal (por ejemplo, "BTOBTO") en la m谩quina objetivo para ejecutar comandos a trav茅s de cmd.exe (%COMSPEC%), sin dejar caer ning煤n binario.
  • A pesar de su enfoque sigiloso, genera registros de eventos para cada comando ejecutado, ofreciendo una forma de "shell" no interactiva.
  • El comando para conectarse usando Smbexec se ve as铆:
bash
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10

Ejecutando Comandos Sin Binarios

  • Smbexec permite la ejecuci贸n directa de comandos a trav茅s de binPaths de servicio, eliminando la necesidad de binarios f铆sicos en el objetivo.
  • Este m茅todo es 煤til para ejecutar comandos 煤nicos en un objetivo Windows. Por ejemplo, emparejarlo con el m贸dulo web_delivery de Metasploit permite la ejecuci贸n de una carga 煤til de Meterpreter inversa dirigida a PowerShell.
  • Al crear un servicio remoto en la m谩quina del atacante con binPath configurado para ejecutar el comando proporcionado a trav茅s de cmd.exe, es posible ejecutar la carga 煤til con 茅xito, logrando la devoluci贸n de llamada y la ejecuci贸n de la carga 煤til con el listener de Metasploit, incluso si ocurren errores de respuesta del servicio.

Ejemplo de Comandos

Crear y comenzar el servicio se puede lograr con los siguientes comandos:

bash
sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]

Para m谩s detalles, consulta https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Referencias

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks