web安全
bypass007
2019-12-04 10,068
螢幕保護是windows功能的一部分,使使用者可以在一段時間不活動後放置螢幕訊息或圖形動畫。眾所周知,windows的此功能被威脅參與者濫用為永續性方法。這是因為螢幕保護程式是具有.scr副檔名的可執行檔案,並通過scrns**e.scr實用程式執行。
螢幕保護程式設定儲存在登錄檔中,從令人反感的角度來看,最有價值的值是:
螢幕保護程式–登錄檔項
可以通過命令提示符或從powershell控制台修改或新增登錄檔項。由於.scr檔案本質上是可執行檔案,因此兩個副檔名都可以用於後門植入。
新增登錄檔項– cmd和powershell
一旦機器不活動時間段過去,將執行任意有效載荷,並且將再次建立命令和控制的通訊。
螢幕保護程式– meterpreter
nishang框架包含乙個powershell指令碼,該指令碼也可以執行此攻擊,但與上述方法相比,它需要管理級別的特權,因為它在本地計算機中使用登錄檔項來儲存將執行遠端託管有效負載的powershell命令。這種技術的好處是它不會接觸磁碟。
nishang –螢幕保護程式後門
在這種情況下,可以使用metasploit web交付模組生成並託管powershell負載。一旦使用者會話變為空閒,螢幕保護程式將執行powershell負載,然後將開啟乙個meterpreter會話。
meterpreter –螢幕保護程式
利用螢幕保護程式的永續性技術的問題在於,當使用者返回並且系統未處於空閒模式時,會話將中斷。但是,紅隊可以在使用者不在時執行其操作。如果螢幕保護程式被組策略禁用,則該技術不能用於永續性。
tags: .scr副檔名、cmd、meterpreter、nishang、powershell、window許可權維持、螢幕保護程式、登錄檔
內網滲透 許可權維持 MSF
msf路徑 usr share 製作後門 msfvenom windows示例 遠控流程 2.開啟msf並進入handle模組 3.設定payload型別 必須與第一步一致 4.設定lhost和lport 與第一步生成的後門一致 5.options檢視配置是否正確 6.run執行 bg將程序放到後台...
許可權維持之 SID History 域控許可權維持
目錄 每個使用者都有自己的sid,sid的作用主要是跟蹤安全主體控制使用者連線資源時的訪問許可權,sid history是在域遷移過程中需要使用的乙個屬性。如果a域中的域使用者遷移到b域中,那麼該使用者的sid值就會改變,進而其許可權也會改變。導致遷移後的使用者無法訪問以前可以訪問的資源。sid h...
許可權維持之 SID History 域控許可權維持
目錄 每個使用者都有自己的sid,sid的作用主要是跟蹤安全主體控制使用者連線資源時的訪問許可權,sid history是在域遷移過程中需要使用的乙個屬性。如果a域中的域使用者遷移到b域中,那麼該使用者的sid值就會改變,進而其許可權也會改變。導致遷移後的使用者無法訪問以前可以訪問的資源。sid h...