mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
2.2 KiB
2.2 KiB
SmbExec/ScExec
{{#include ../../banners/hacktricks-training.md}}
Wie es funktioniert
Smbexec ist ein Tool zur Remote-Befehlsausführung auf Windows-Systemen, ähnlich wie Psexec, aber es vermeidet das Platzieren von schädlichen Dateien auf dem Zielsystem.
Wichtige Punkte zu SMBExec
- Es funktioniert, indem es einen temporären Dienst (zum Beispiel "BTOBTO") auf der Zielmaschine erstellt, um Befehle über cmd.exe (%COMSPEC%) auszuführen, ohne Binärdateien abzulegen.
- Trotz seines stealthy Ansatzes generiert es Ereignisprotokolle für jeden ausgeführten Befehl und bietet eine Form von nicht-interaktivem "Shell".
- Der Befehl zur Verbindung mit Smbexec sieht folgendermaßen aus:
smbexec.py WORKGROUP/genericuser:genericpassword@10.10.10.10
Ausführen von Befehlen ohne Binaries
- Smbexec ermöglicht die direkte Ausführung von Befehlen über DienstbinPaths, wodurch die Notwendigkeit physischer Binaries auf dem Ziel entfällt.
- Diese Methode ist nützlich, um einmalige Befehle auf einem Windows-Ziel auszuführen. Zum Beispiel ermöglicht die Kombination mit Metasploit's
web_delivery
-Modul die Ausführung eines PowerShell-zielgerichteten Reverse-Meterpreter-Payloads. - Durch das Erstellen eines Remote-Dienstes auf dem Rechner des Angreifers mit binPath, der so eingestellt ist, dass der bereitgestellte Befehl über cmd.exe ausgeführt wird, ist es möglich, den Payload erfolgreich auszuführen, Callback und Payload-Ausführung mit dem Metasploit-Listener zu erreichen, selbst wenn Dienstantwortfehler auftreten.
Beispielbefehle
Das Erstellen und Starten des Dienstes kann mit den folgenden Befehlen durchgeführt werden:
sc create [ServiceName] binPath= "cmd.exe /c [PayloadCommand]"
sc start [ServiceName]
Für weitere Details siehe https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
Referenzen
{{#include ../../banners/hacktricks-training.md}}