专栏首页漏洞知识库横向移动 - smbexec 的使用

横向移动 - smbexec 的使用

smbexec

smbexec 可以通过文件共享(admin,c,ipc,d)在远程系统中执行命令。

smbexec

impacket 工具包中的 smbexec.py


下载地址:https://github.com/SecureAuthCorp/impacket

远程执行目标系统命令:

smbexec.py god.org/administrator:Admin12345\@192.168.2.25

Linux 跨平台 Windows 远程命令执行

smbexec 工具包下载地址:https://github.com/brav0hax/smbexec.git

下载安装运行脚本:

git clone https://github.com/brav0hax/smbexec.git
cd smbexec/
chmod +x install.sh && ./install.sh

因为 Kali Linux 是基于 Debian Linux 的,所以在这里选择安装路径 1:

默认会将 smbexec 安装在 /opt 目录下:回车就行

之后来到 smbexec :ruby smbexec.rb

主菜单选项(1)

1 用于列举系统中的重要信息:

选项 1 用于扫描目标网络 IP 地址段中存活的主机:扫描出 192.168.2.25

选项 2 用于列举目标系统中的管理员用户,需要输入 IP 、用户名、密码、域。

选项 3 用于列举当前登录目标系统的用户,用户名、密码、域 三项会自动加载输入的内容:

列举了 IP 地址为 192.168.2.25 的主机上登录的用户名 Administrator

选项 4 用户列举目标系统 UAC 的状态:

目标系统 192.168.2.25 的 UAC 的状态时 Enabled(启用)的。

选项 5 用于对目标系统中的网络目录进行列举:

选项 6 用于在目标系统中搜索敏感文件,例如配置文件、密码信息、缓存文件等:

选项 7 用于列举远程登录目标主机的用户:

选项 8 用于返回主菜单。

主菜单选项(2)

smbexec 的主菜单项 2 用于在目标系统中执行命令、获取权限等。

选项 1 用于生成一个 meterpreter Payload 并在目标系统中直接运行它,它可以自定义 payload,也可以使用 msf、empire,cs 建立一个监听并获得一个 shell:

选项 2 用于直接关闭远程主机的 UAC :

选项 3 的功能时在执行选项 2 关闭目标系统 UAC 后,重新打开系统的 UAC ,使其目标系统复原:

选项 4 用于执行一个 powershell 脚本:

选项 5 使用基于 PsExec 的方式获得目标系统的一个 System 权限的 Shell。


参考文章:

https://www.freebuf.com/sectool/13925.html

文章分享自微信公众号:
渗透攻击红队

本文参与 腾讯云自媒体分享计划 ,欢迎热爱写作的你一起参与!

作者:渗透攻击红队
原始发表时间:2020-11-12
如有侵权,请联系 cloudcommunity@tencent.com 删除。
登录 后参与评论
0 条评论

相关文章

  • 横向移动 - PsExec 的使用

    PsExec 主要用于大批量 Windows 主机的维护,在域环境下效果尤其好。(因为 PsExec 是 Windows 提供的工具,所以杀毒软件将其列入白名单...

    渗透攻击红队
  • 横向移动 - WMI 的使用

    自从 PsExec 在内网中被严格监控后,越来越多的反病毒厂商将 PsExec 加入了黑名单,于是黑客们渐渐开始使用 WMI 进行横向移动。

    渗透攻击红队
  • 横向移动--SCshell使用Service Manager进行无文件横向移动

    SCShell是无文件横向移动工具,它依赖ChangeServiceConfigA来运行命令。该工具的优点在于它不会针对SMB执行身份验证。一切都通过DCERP...

    黑白天安全
  • 横向移动--使用CLSID调用COM对象进行横向

    在第一篇横向移动中我们使用了MMC20.APPLICATION COM对象来进行横向移动,其实我们可以思考一个问题,微软的COM不只有MMC20.APPLICA...

    黑白天安全
  • smbexec的使用(c$共享)

    smbexec可以通过文件共享在运程系统中执行命令。对方主机需要开启 c$ 共享,依赖于445端口。

    谢公子
  • WinRM的横向移动详解

    横向的手法从简单的远程桌面协议(rdp)到漏洞利用,手法不断在改变,要对抗的设备产品也不断地变化,有个技术主管问我,红蓝的快乐在于什么?为什么我钟情在红蓝。我想...

    FB客服
  • 使用 WSHController/WSHRemote 对象的横向移动(IWSHController 和 IWSHRemote 接口)

    重新发现旧技巧很有趣,尤其是在学习非常理想的关于所有可能的逃避技巧和隐身技术的知识的情况下,红队和蓝队都应该知道这些技巧。尤其是允许横向移动的技巧。

    Khan安全团队
  • 内网环境下的横向移动总结

    在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击...

    红队蓝军
  • 内网渗透 | 基于IPC的横向移动

    IPC$(Internet Process Connection)是共享”命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相...

    HACK学习
  • 内网渗透横向移动之使用AnyDesk远程控制

    假使我们在windows上拿到目标的shell,为了方便模拟就上线了一个cs的shell

    Gh0st1nTheShel
  • 如何使用RPC-Firewall阻止网络环境中的横向移动

    RPC 全称 Remote Procedure Call,即远程过程调用。RPC是一种功能强大的底层机制,被广泛应用于横向移动、网络侦查、中继攻击和针对RPC服...

    FB客服
  • 内网渗透 | 横向移动中MSTSC的密码获取

    ④:For Every: cmd开3389 win08 win03 win7 win2012 winxp win08,三条命令即可:

    HACK学习
  • 从上而下的死亡:从 Azure 到 On-Prem AD 的横向移动

    Azure 攻击原语,以便更好地了解系统的工作原理、可以滥用哪些特权和权限、可能存在哪些限制以及在真实环境中存在哪些攻击路径。我一直对允许以下攻击的攻击保持警惕...

    Khan安全团队
  • 内网渗透之哈希传递攻击

    大多数渗透测试人员都听说过哈希传递(Pass The Hash)攻击。该方法通过找到与账户相关的密码散列值(通常是 NTLM Hash)来进行攻击。在域环境中,...

    Gh0st1nTheShel
  • 移动端mobiscroll时间控件的使用

    最近需要实现一个在手机上选择时间的功能,当然首先想到的就是时间控件的使用,最后找到一个相对比较合适,在此记录一下。

    全栈程序员站长
  • 巨龙拉冬: 让你的Cobalt Strike变成超级武器

    Cobalt Strike巨龙拉冬插件9.0发布,让大家久等了,就当是程序员节礼物。原计划是Ladon8.0的时候出的,当时也实现了部份功能,但因为放在虚拟机里...

    用户5878089
  • Android TV开发:使用RecycleView实现横向的Listview并响应点击事件的代码

    本文讲述了Android TV开发:使用RecycleView实现横向的Listview并响应点击事件的代码。分享给大家供大家参考,具体如下:

    砸漏

扫码关注腾讯云开发者

领取腾讯云代金券