首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >横向移动 - smbexec 的使用

横向移动 - smbexec 的使用

作者头像
渗透攻击红队
发布2020-11-25 10:38:59
7K0
发布2020-11-25 10:38:59
举报
文章被收录于专栏:漏洞知识库漏洞知识库

smbexec

smbexec 可以通过文件共享(admin,c,ipc,d)在远程系统中执行命令。

smbexec

impacket 工具包中的 smbexec.py


下载地址:https://github.com/SecureAuthCorp/impacket

远程执行目标系统命令:

smbexec.py god.org/administrator:Admin12345\@192.168.2.25

Linux 跨平台 Windows 远程命令执行

smbexec 工具包下载地址:https://github.com/brav0hax/smbexec.git

下载安装运行脚本:

git clone https://github.com/brav0hax/smbexec.git
cd smbexec/
chmod +x install.sh && ./install.sh

因为 Kali Linux 是基于 Debian Linux 的,所以在这里选择安装路径 1:

默认会将 smbexec 安装在 /opt 目录下:回车就行

之后来到 smbexec :ruby smbexec.rb

主菜单选项(1)

1 用于列举系统中的重要信息:

选项 1 用于扫描目标网络 IP 地址段中存活的主机:扫描出 192.168.2.25

选项 2 用于列举目标系统中的管理员用户,需要输入 IP 、用户名、密码、域。

选项 3 用于列举当前登录目标系统的用户,用户名、密码、域 三项会自动加载输入的内容:

列举了 IP 地址为 192.168.2.25 的主机上登录的用户名 Administrator

选项 4 用户列举目标系统 UAC 的状态:

目标系统 192.168.2.25 的 UAC 的状态时 Enabled(启用)的。

选项 5 用于对目标系统中的网络目录进行列举:

选项 6 用于在目标系统中搜索敏感文件,例如配置文件、密码信息、缓存文件等:

选项 7 用于列举远程登录目标主机的用户:

选项 8 用于返回主菜单。

主菜单选项(2)

smbexec 的主菜单项 2 用于在目标系统中执行命令、获取权限等。

选项 1 用于生成一个 meterpreter Payload 并在目标系统中直接运行它,它可以自定义 payload,也可以使用 msf、empire,cs 建立一个监听并获得一个 shell:

选项 2 用于直接关闭远程主机的 UAC :

选项 3 的功能时在执行选项 2 关闭目标系统 UAC 后,重新打开系统的 UAC ,使其目标系统复原:

选项 4 用于执行一个 powershell 脚本:

选项 5 使用基于 PsExec 的方式获得目标系统的一个 System 权限的 Shell。


参考文章:

https://www.freebuf.com/sectool/13925.html

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-11-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透攻击红队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档