(Impacket) LiExec.py - bypass PTH/SMBexec/PSexec/WMIexec detection

(0 comments)

Requisitos:

  1. python3.5 o posterior
  2. Impacket en su ultima version de github (Impacket)
  3. Algunas credenciales (?)
  4. LiExec (Gitlab)

Bypass? de que? como?:

Bueno no lo considero un bypass como tal, pero se puede considerar asi por las protecciones de ciertos ERD, AV o EP,
que al momento de realizar las ejecuciones es posible crear variaciones en rutas, service name, comando a ejecutar y obtencion del output; y asi saltar la proteccion de los agentes

Ejecucion:

no reverse shell, no output!!

0.o (Fuentes) ?:

escritura de output, ejecucion .bat?

https://www.varonis.com/blog/insider-danger-stealthy-password-hacking-with-smbexec/

Service name estatico?

https://github.com/SecureAuthCorp/impacket/blob/master/examples/smbexec.py

recomendaciones del chef...

https://kc.mcafee.com/corporate/index?page=content&id=KB89540&actp=null&viewlocale=es_ES&locale=es_ES

Mas recomendaciones masterchef...

https://www.praetorian.com/blog/threat-hunting-how-to-detect-psexec

me dio flojera explayarme quizas otro dia, pero es simple modificar logicas de ejecucion y evitar escribir, a menos que no tengamos acceso a la red (*).
solo para redteam y blueteam no sean sucios!.

<3

Currently unrated

Comments

There are currently no comments

New Comment

required

required (not published)

optional

required

captcha

required