SmbExec/ScExec
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
C贸mo Funciona
Smbexec es una herramienta utilizada para la ejecuci贸n remota de comandos en sistemas Windows, similar a Psexec, pero evita colocar archivos maliciosos en el sistema objetivo.
Puntos Clave sobre SMBExec
- Opera creando un servicio temporal (por ejemplo, "BTOBTO") en la m谩quina objetivo para ejecutar comandos a trav茅s de cmd.exe (%COMSPEC%), sin dejar caer ning煤n binario.
- A pesar de su enfoque sigiloso, genera registros de eventos para cada comando ejecutado, ofreciendo una forma de "shell" no interactiva.
- El comando para conectarse usando Smbexec se ve as铆:
bash
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10
Ejecutando Comandos Sin Binarios
- Smbexec permite la ejecuci贸n directa de comandos a trav茅s de binPaths de servicio, eliminando la necesidad de binarios f铆sicos en el objetivo.
- Este m茅todo es 煤til para ejecutar comandos 煤nicos en un objetivo Windows. Por ejemplo, emparejarlo con el m贸dulo
web_delivery
de Metasploit permite la ejecuci贸n de una carga 煤til de Meterpreter inversa dirigida a PowerShell. - Al crear un servicio remoto en la m谩quina del atacante con binPath configurado para ejecutar el comando proporcionado a trav茅s de cmd.exe, es posible ejecutar la carga 煤til con 茅xito, logrando la devoluci贸n de llamada y la ejecuci贸n de la carga 煤til con el listener de Metasploit, incluso si ocurren errores de respuesta del servicio.
Ejemplo de Comandos
Crear y comenzar el servicio se puede lograr con los siguientes comandos:
bash
sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]
Para m谩s detalles, consulta https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Referencias
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.