渗透攻击红队
一个专注于红队攻击的公众号
大家好,这里是 渗透攻击红队 的第 29 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更
smbexec 可以通过文件共享(admin$,c$,ipc$,d$)在远程系统中执行命令。
smbexec
impacket 工具包中的 smbexec.py
下载地址:https://github.com/SecureAuthCorp/impacket
远程执行目标系统命令:
smbexec.py god.org/administrator:[email protected]
Linux 跨平台 Windows 远程命令执行
smbexec 工具包下载地址:https://github.com/brav0hax/smbexec.git
下载安装运行脚本:
git clone https://github.com/brav0hax/smbexec.git
cd smbexec/
chmod +x install.sh && ./install.sh
因为 Kali Linux 是基于 Debian Linux 的,所以在这里选择安装路径 1:
默认会将 smbexec 安装在 /opt 目录下:回车就行
之后来到 smbexec :ruby smbexec.rb
主菜单选项(1)
1 用于列举系统中的重要信息:
选项 1 用于扫描目标网络 IP 地址段中存活的主机:扫描出 192.168.2.25
选项 2 用于列举目标系统中的管理员用户,需要输入 IP 、用户名、密码、域。
选项 3 用于列举当前登录目标系统的用户,用户名、密码、域 三项会自动加载输入的内容:
列举了 IP 地址为 192.168.2.25 的主机上登录的用户名 Administrator
选项 4 用户列举目标系统 UAC 的状态:
目标系统 192.168.2.25 的 UAC 的状态时 Enabled(启用)的。
选项 5 用于对目标系统中的网络目录进行列举:
选项 6 用于在目标系统中搜索敏感文件,例如配置文件、密码信息、缓存文件等:
选项 7 用于列举远程登录目标主机的用户:
选项 8 用于返回主菜单。
主菜单选项(2)
smbexec 的主菜单项 2 用于在目标系统中执行命令、获取权限等。
选项 1 用于生成一个 meterpreter Payload 并在目标系统中直接运行它,它可以自定义 payload,也可以使用 msf、empire,cs 建立一个监听并获得一个 shell:
选项 2 用于直接关闭远程主机的 UAC :
选项 3 的功能时在执行选项 2 关闭目标系统 UAC 后,重新打开系统的 UAC ,使其目标系统复原:
选项 4 用于执行一个 powershell 脚本:
选项 5 使用基于 PsExec 的方式获得目标系统的一个 System 权限的 Shell。
参考文章:
https://www.freebuf.com/sectool/13925.html
本文始发于微信公众号(渗透攻击红队):横向移动 - smbexec 的使用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论