目的:进行持久化的连接

最简单的自启动:

自启动文件夹:开始➡程序➡启动(win7下)

除了通过文件夹,还可以利用Windows配置文件:

win.ini、system.ini、wininit.ini等等,加载一些自动运行的程序

如果打开win.ini文件,文件中有[windows]字段,后跟Run=文件路径 LOAD=文件路径,就是我们要自启动的东西,但如果本身没有[windows]字段,手动去添加的话一般都是失败的

[windows]

Run=正常运行

LOAD=启动后自动最小化运行

再例如system.ini文件,寻找[boot]字段

[boot]

shell=某某某.exe

shell=Explorer.exe 启动的时候运行windows外壳程序

经典妖之吻病毒,就是将system.ini的shell=yzw.exe


注册表(registry,win7繁体中文版中叫登入档)

windows上的重要数据库,应用程序/系统的设置信息

windows 3.0 推出了OLE技术 就已经存在

OLE:创建复合文档,文字、声音、应用程序(应付面试)

表结构

键(主键,项)、子键(子项)、值

值:名称---类型---数据

存储方式

名称                                            作用

HKEY_CLASSES_ROOT        存储windows可识别的文件类型的详细列表,以及关联程序

HKEY_CURRENT_USER        当前用户设置的信息

HKEY_LOCAL_MACHINE       安装在计算机上的硬件软件信息

HKEY_USERS                          计算机用户信息

HKEY_CURRENT_CO              单曲的硬件配置信息

注册表数据类型

REG_SZ:字符串,文本字符串

REG_MULTI_SZ:多字符串值,含有多个文本值的字符串

REG_BINARY:二进制

REG_DWORD:双字节,32未的二进制值,以8位16进制显示

自启动路径

\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

\HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKLM对所有用户有效

HKCU对当前用户

常见的run键:RunOnce、RunServicesOnce、RunServices、load、winlogon

复现注册表自启动

1、打开注册表

win+R打开命令窗口,输入regedit

2、根据路径找到run键

这里采用  \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

3、新建字符串值

4、双击新建字符串值,修改数值数据为我们需要自启动的软件的绝对路径 ,点击确认

 5、注销检查是否成功

自启动成功!

msi提权——AlwaysinstallElevated键

组策略,windows允许低权限用户以system权限去安装文件(msi文件)

msi——微软格式的安装包

路径:
本地组策略编辑器 → 配置 → 管理模板 → windows组件 → windows installer → 永....安装

复现msi提权

1、在靶机打开本地组策略编辑器

win+R打开命令框,输入gpedit.msc

2、进行配置

本地组策略编辑器 → 计算机配置 → 管理模板 → windows组件 → windows installer → 永....安装 → 将“禁用”状态改为“启用”状态

 3、使用kali主机,利用钓鱼方法(搭建本地网站上传木马,取得meterpreter,前章讲过)

zuizui.exe为事先用msfvenom生成的木马文件,这时靶机进行下载

kali主机成功拿到反弹shell

4、使用always_install_elevated模块

先search intal_elevated,再选择需要使用的模块

sf6 exploit(multi/handler) > search install_elevated

Matching Modules
================

#  Name                                           Disclosure Date  Rank       Check  Description
   -  ----                                           ---------------  ----       -----  -----------
   0  exploit/windows/local/always_install_elevated  2010-03-18       excellent  Yes    Windows AlwaysInstallElevated MSI

Interact with a module by name or index. For example info 0, use 0 or use exploit/windows/local/always_install_elevated

msf6 exploit(multi/handler) > use 0
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
msf6 exploit(windows/local/always_install_elevated) > 

show options查看需要的配置

这里的session就设置为我们刚刚取得的反弹shell就好,然后直接开run,msi提权成功。

内网渗透笔记——注册表自启动与msi提权相关推荐

  1. 三层内网渗透笔记-靶场(teamssix.com)

    环境搭建 参考:https://blog.csdn.net/qq_63844103/article/details/126195711 宝塔映射 端口 target 1和target2 开始: tar ...

  2. 内网渗透笔记——msf

    Masscan 号称五分钟扫遍互联网 性能优越,极限速度 1000w/s,参数 跟 nmap 差不多 -p 80,8000-8100 10.0.0.0/24 --max-rate=100000    ...

  3. 红日安全内网渗透笔记

    靶场下载地址:漏洞详情 环境配置参考:[红日安全-VulnStack]ATT&CK实战系列--红队实战(二) - yokan - 博客园 此实战仅有3台机器 DMZ区的WEB机 .核心区的AD ...

  4. 内网渗透笔记——二层发现

    一.OSI七层模型 物理层 数据链路层 网络层 传输层 会话层 表示层 应用层 那所谓二层发现(交换机,mac地址,arp),就是利用数据链路层进行主机的发现 三层--利用ping命令 arping命 ...

  5. 内网渗透笔记——:)一个笑脸

    打靶机 靶机准备与安装---vulnhub-Metasploitable2-Linux Vulnerable By Design ~ VulnHubVulnHub provides materials ...

  6. 内网渗透笔记——三层发现and四层发现

    三层发现(网络层) 最常用ping命令,但是如果防火墙一开,就无法ping到对方.三层发现的优点在于,arping只能发现同一个网段的用户,而三层发现可以发现不同网段但是互联的用户 fping -a ...

  7. 《内网安全攻防:渗透测试实战指南》读书笔记(一):内网渗透测试基础

    目录 前言 一.内网基础知识 1.工作组 2.域 3.活动目录 (1)活动目录的功能 (2)DC和AD区别 4.安全域的划分 (1)DMZ (2)内网 5.域中计算机的分类 6.域内权限 (1)组 ( ...

  8. 内网渗透|红日安全团队靶场渗透笔记|Mimikatz|MSF跳板

    靶场下载:漏洞详情​​​​​​ 环境搭建: 文件下载下来有三个压缩包,分别对应域中三台主机: VM1对应win7是web服务器 VM2对应windows2003是域成员 VM3对应windows se ...

  9. 螣龙安科笔记:内网渗透测试(三)

    经过前两篇文章的介绍,相信大家对于内网渗透测试的一些基础知识已经有了足够的了解,这篇文章就将带你一起来了解内网渗透测试的全过程. (四)内网渗透流程 1.渗透工具准备 1.1扫描工具 1.1.1主动扫 ...

最新文章

  1. Jupyter Notebook各种使用方法
  2. The Innovation | Call for Youth Editors 青年编委招募
  3. 【微信小程序企业级开发教程】小程序的配置详解
  4. Volley简单学习使用五—— 源代码分析三
  5. Dotnet Core使用特定的SDKRuntime版本
  6. Linux 用户和组
  7. 奇数求和(信息学奥赛一本通-T1065)
  8. python中__init__()、__new__()、__call__()、__del__()几个魔法方法的用法
  9. 太阳直射点纬度计算公式_高中地理——每日讲1题(太阳直射点、太阳高度角、影子方向)...
  10. LA4487 加权并查集
  11. 【python】只保留字符串中的英文字母
  12. 3月9日火箭vs黄蜂
  13. c语言由天数求日期,C语言-由日期求天数由天数求日期
  14. 支付宝小程序开发+java服务
  15. [转]Flixel只能用于Flex吗?
  16. RTC领域首个AI算法大赛 AI in RTC 2019 创新挑战圆满落幕
  17. 20、中断和动态时钟显示
  18. 【架构师必知必会】常见的NoSQL数据库种类以及使用场景
  19. iOS实现App之间的分享
  20. 国家自然科学基金“十四五”优先发展领域!

热门文章

  1. 人工智能行业市场分析
  2. 安装wordcloud(词云)库的具体操作
  3. Flink相关异常解决
  4. 管理3.0-培养和提升敏捷领导力摘抄和笔记
  5. 常见的室内人员定位及时之一,ZigBee定位-新导智能
  6. bootstrap 模态窗口 第二次无法加载js 的解决办法
  7. CSS实现水平垂直居中的6种方式
  8. vue3.0 + elementPlus 后台管理系统模板
  9. C语言——函数递归实现
  10. Sql Server基础篇(一)