首页 > 其他分享 >【攻防技术系列+权限维持】注册表运行键

【攻防技术系列+权限维持】注册表运行键

时间:2024-08-04 19:05:34浏览次数:10  
标签:攻防 Windows Microsoft add 注册表 test 权限 reg

在红队行动期间在网络中获得初步立足点是一项耗时的任务。因此,持久化是红队行动成功的关键,因为这将使团队能够专注于交战目标,而不会失去与指挥和控制服务器的通信。

创建将在 Windows 登录期间执行任意负载的注册表项是红队剧本中最古老的隐藏技巧之一。这种持久性技术需要创建注册表运行键。各种威胁参与者和已知工具(例如 Metasploit、Empire 和 SharPersist)提供了此功能,因此成熟的 SOC 团队将能够检测到此恶意活动。

终端

可以从终端将注册表项添加到运行项以实现持久性。这些注册表值将包含对用户登录时将执行的实际有效负载的引用。已知以下注册表位置被使用这种持久性方法的威胁参与者和红队使用。

reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run" /v test /t REG_SZ /d "C:\Users\test.exe"
reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce" /v test /t REG_SZ /d "C:\Users\test.exe"
reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices" /v test /t REG_SZ /d "C:\Users\test.exe"
reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce" /v test /t REG_SZ /d "C:\Users\test.exe"

选择上面任意一条命令执行之后,一旦用户登录时将自动触发执行。

如果已获得提升的凭据,则最好使用本地计算机注册表位置而不是当前用户,因为每次系统启动时都会执行有效负载,无论用户正在向系统进行身份验证如何。

需要管理员权限

reg add "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run" /v test /t REG_SZ /d "C:\tmp\test.exe"
reg add "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce" /v test /t REG_SZ /d "C:\tmp\test.exe"
reg add "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices" /v test /t REG_SZ /d "C:\tmp\test.exe"
reg add "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce" /v test /t REG_SZ /d "C:\tmp\test.exe"

在下次登录期间,将执行有效负载并将其传回 Meterpeter。

Oddvar Moe发现了另外两个注册表位置,可以让红队通过执行任意负载或 DLL 来实现持久性。这些将在登录期间执行,并且需要管理员级别权限。

reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx\0001" /v test /t REG_SZ /d "C:\tmp\test.exe"
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx\0001\Depend" /v test /t REG_SZ /d "C:\tmp\test.dll"

原创 柠檬赏金猎人

标签:攻防,Windows,Microsoft,add,注册表,test,权限,reg
From: https://www.cnblogs.com/o-O-oO/p/18342096

相关文章

  • 小迪安全-Web攻防-文件上传-JS验证&mime&user.ini&语言特性
    一、知识点1、文件上传-前端验证2、文件上传-黑白名单3、文件上传-user.ini妙用4、文件上传-PHP语言特性二、详细点1、检测层面:前端,后端前置:后门代码需要用特定格式后缀解析,不能以图片后缀解析解析脚本后门代码(解析漏洞除外)如:JPG图片里面有PHP后门代码,不能被触发,所以连......
  • k8s RBAC权限控制
    前言在之前的文章中介绍了k8s如何生成一个完整的kubeconfig文件,单纯的生成kubeconfig文件,不对user或group进行权限绑定是无法访问k8s集群的,今天就介绍一下k8s中RBAC鉴权相关的内容RBAC介绍基于角色的权限控制,在k8s为了实现这种机制,RBACAPI声明了四种Kubernetes对象:R......
  • 攻防世界的一些题目
    攻防世界的一些题目唉,一些题目做的还是磕磕绊绊的,好菜啊,得加把劲了,马上要省赛了。。。misc如来十三掌附件是一个docx,打开之后夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他......
  • BLE属性格式权限属性声明
    前言:BLE属性的分类(四大类):PrimaryService(首要服务项)SecondaryService(次要服务项)Include(包含服务项)Characteristic(特征) 本次主要对属性权限的使用进行描述:先看协议Attributepermissionsareacombinationofaccesspermissions,encryptionpermissions,authentication......
  • Mysql--权限与安全管理
    前言:本博客仅作记录学习使用,部分图片出自网络,如有侵犯您的权益,请联系删除一、权限表MySQL服务器通过权限表来控制用户对数据库的访问,权限表存放在MySQL数据库中,由MySQL_install_db脚本初始化。存储账户权限信息的表主要有user、db、host、tables_priv、columns_priv和proc......
  • root 用户和权限
    目录1.超级管理员root2.切换用户SwitchUser2.1普通用户切换到root用户2.2root用户切换到普通用户3.sudo命令3.1配置认证 无论是Windows,MacOS,Linux均采用多用户的管理模式管理权限;1.超级管理员root在Linux中,最大的系统操作权限的账户名为:root(......
  • 【攻防技术系列+SQL注入】mysql靶场
    墨者靶场(SQL手工注入漏洞测试(MySQL数据库))工具dirsearchsqlmappythondirsearch.py-uhttp://<IP>:<端口>/在登录界面,没有账户和密码,也进不去,就在没啥收获的时候,直觉告诉我要打开F12开发者模式,这次信它,就在东点点西点点的时候,我发现了什么。如果遇到扫描漏网之鱼......
  • 数据权限的设计与思考
    什么是数据权限?权限控制是一个系统的核心功能,可以分为两类,一类是功能权限,一类是数据权限。数据权限又可以进一步分为行级权限和列级权限。功能权限,是指系统用户能进行哪些操作,通常是菜单和按钮权限,如打开订单菜单,查询订单列表,创建新订单。对于功能权限,有标准化的解决方案,也即RBAC......
  • springboot+vue前后端分离项目-项目搭建15-集成JWT token权限验证
    1.对之前的代码改造,之前将user存储到sessionStorage,改成存储到localStorage,全局搜索修改 之前Result.code等于0代表success,改成200代表success,vue文件全局搜索修改一、前端部分1.改造request.js,登录时将user已经存储到localStorage里,这里将user获取到,将user里的token放到......
  • .NET 8 通用权限框架 前后端分离,开箱即用
    前言​推荐一个基于.NET8实现的通用权限开发框架Admin.NET,前端使用Vue3/Element-plus开发。基于.NET8(Furion)/SqlSugar实现的通用管理平台。整合最新技术,模块插件式开发,前后端分离,开箱即用。集成多租户、缓存、数据校验、鉴权、事件总线、动态API、通讯、远程请求、任务调......