横向移动 – smbexec 的使用

释放双眼,带上耳机,听听看~!

smbexec 可以通过文件共享(admin$,c$,ipc$,d$)在远程系统中执行命令。

smbexec

impacket 工具包中的 smbexec.py


下载地址:https://github.com/SecureAuthCorp/impacket

远程执行目标系统命令:

smbexec.py god.org/administrator:Admin12345@192.168.2.25


Linux 跨平台 Windows 远程命令执行


smbexec 工具包下载地址:https://github.com/brav0hax/smbexec.git

下载安装运行脚本:

git clone https://github.com/brav0hax/smbexec.gitcd smbexec/chmod +x install.sh && ./install.sh

因为 Kali Linux 是基于 Debian Linux 的,所以在这里选择安装路径 1:

默认会将 smbexec 安装在 /opt 目录下:回车就行

之后来到 smbexec :ruby smbexec.rb

主菜单选项(1)

1 用于列举系统中的重要信息:

选项 1 用于扫描目标网络 IP 地址段中存活的主机:扫描出 192.168.2.25

选项 2 用于列举目标系统中的管理员用户,需要输入 IP 、用户名、密码、域。

选项 3 用于列举当前登录目标系统的用户,用户名、密码、域 三项会自动加载输入的内容:

列举了 IP 地址为 192.168.2.25 的主机上登录的用户名 Administrator

选项 4 用户列举目标系统 UAC 的状态:

目标系统 192.168.2.25 的 UAC 的状态时 Enabled(启用)的。

选项 5 用于对目标系统中的网络目录进行列举:

选项 6 用于在目标系统中搜索敏感文件,例如配置文件、密码信息、缓存文件等:

选项 7 用于列举远程登录目标主机的用户:

选项 8 用于返回主菜单。

主菜单选项(2)

smbexec 的主菜单项 2 用于在目标系统中执行命令、获取权限等。

选项 1 用于生成一个 meterpreter Payload 并在目标系统中直接运行它,它可以自定义 payload,也可以使用 msf、empire,cs 建立一个监听并获得一个 shell:

选项 2 用于直接关闭远程主机的 UAC :

选项 3 的功能时在执行选项 2 关闭目标系统 UAC 后,重新打开系统的 UAC ,使其目标系统复原:

选项 4 用于执行一个 powershell 脚本:

选项 5 使用基于 PsExec 的方式获得目标系统的一个 System 权限的 Shell。

本文来源自:渗透攻击红队

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
Web安全

渗透测试|验证码爆破总结

2022-12-29 16:08:55

Web安全

横向移动 - WMI 的使用

2023-1-24 9:40:20

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索