SmbExec/ScExec

Reading time: 2 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Kako funkcioniše

Smbexec je alat koji se koristi za daljinsko izvršavanje komandi na Windows sistemima, sličan Psexec, ali izbegava postavljanje bilo kojih zlonamernih fajlova na ciljni sistem.

Ključne tačke o SMBExec

  • Radi tako što kreira privremenu uslugu (na primer, "BTOBTO") na ciljnim mašinama da izvrši komande putem cmd.exe (%COMSPEC%), bez ispuštanja bilo kakvih binarnih fajlova.
  • I pored svog diskretnog pristupa, generiše logove događaja za svaku izvršenu komandu, nudeći oblik neinteraktivnog "shell-a".
  • Komanda za povezivanje koristeći Smbexec izgleda ovako:
bash
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10

Izvršavanje Komandi Bez Binarnih Fajlova

  • Smbexec omogućava direktno izvršavanje komandi kroz binPaths servisa, eliminišući potrebu za fizičkim binarnim fajlovima na meti.
  • Ova metoda je korisna za izvršavanje jednokratnih komandi na Windows meti. Na primer, kombinovanjem sa Metasploit-ovim web_delivery modulom omogućava izvršavanje PowerShell-targetiranog reverznog Meterpreter payload-a.
  • Kreiranjem udaljenog servisa na napadačevoj mašini sa binPath postavljenim da izvrši pruženu komandu kroz cmd.exe, moguće je uspešno izvršiti payload, ostvarujući callback i izvršavanje payload-a sa Metasploit slušačem, čak i ako dođe do grešaka u odgovoru servisa.

Primer Komandi

Kreiranje i pokretanje servisa može se ostvariti sledećim komandama:

bash
sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]

Za više detalja proverite https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/

Reference

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks