内网渗透笔记——注册表自启动与msi提权
目的:进行持久化的连接
最简单的自启动:
自启动文件夹:开始➡程序➡启动(win7下)
除了通过文件夹,还可以利用Windows配置文件:
win.ini、system.ini、wininit.ini等等,加载一些自动运行的程序
如果打开win.ini文件,文件中有[windows]字段,后跟Run=文件路径 LOAD=文件路径,就是我们要自启动的东西,但如果本身没有[windows]字段,手动去添加的话一般都是失败的
[windows]
Run=正常运行
LOAD=启动后自动最小化运行
再例如system.ini文件,寻找[boot]字段
[boot]
shell=某某某.exe
shell=Explorer.exe 启动的时候运行windows外壳程序
经典妖之吻病毒,就是将system.ini的shell=yzw.exe
注册表(registry,win7繁体中文版中叫登入档)
windows上的重要数据库,应用程序/系统的设置信息
windows 3.0 推出了OLE技术 就已经存在
OLE:创建复合文档,文字、声音、应用程序(应付面试)
表结构
键(主键,项)、子键(子项)、值
值:名称---类型---数据
存储方式
名称 作用
HKEY_CLASSES_ROOT 存储windows可识别的文件类型的详细列表,以及关联程序
HKEY_CURRENT_USER 当前用户设置的信息
HKEY_LOCAL_MACHINE 安装在计算机上的硬件软件信息
HKEY_USERS 计算机用户信息
HKEY_CURRENT_CO 单曲的硬件配置信息
注册表数据类型
REG_SZ:字符串,文本字符串
REG_MULTI_SZ:多字符串值,含有多个文本值的字符串
REG_BINARY:二进制
REG_DWORD:双字节,32未的二进制值,以8位16进制显示
自启动路径
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
\HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKLM对所有用户有效
HKCU对当前用户
常见的run键:RunOnce、RunServicesOnce、RunServices、load、winlogon
复现注册表自启动
1、打开注册表
win+R打开命令窗口,输入regedit
2、根据路径找到run键
这里采用 \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
3、新建字符串值
4、双击新建字符串值,修改数值数据为我们需要自启动的软件的绝对路径 ,点击确认
5、注销检查是否成功
自启动成功!
msi提权——AlwaysinstallElevated键
组策略,windows允许低权限用户以system权限去安装文件(msi文件)
msi——微软格式的安装包
路径:
本地组策略编辑器 → 配置 → 管理模板 → windows组件 → windows installer → 永....安装
复现msi提权
1、在靶机打开本地组策略编辑器
win+R打开命令框,输入gpedit.msc
2、进行配置
本地组策略编辑器 → 计算机配置 → 管理模板 → windows组件 → windows installer → 永....安装 → 将“禁用”状态改为“启用”状态
3、使用kali主机,利用钓鱼方法(搭建本地网站上传木马,取得meterpreter,前章讲过)
zuizui.exe为事先用msfvenom生成的木马文件,这时靶机进行下载
kali主机成功拿到反弹shell
4、使用always_install_elevated模块
先search intal_elevated,再选择需要使用的模块
sf6 exploit(multi/handler) > search install_elevated
Matching Modules
================# Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 exploit/windows/local/always_install_elevated 2010-03-18 excellent Yes Windows AlwaysInstallElevated MSIInteract with a module by name or index. For example info 0, use 0 or use exploit/windows/local/always_install_elevated
msf6 exploit(multi/handler) > use 0
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
msf6 exploit(windows/local/always_install_elevated) >
show options查看需要的配置
这里的session就设置为我们刚刚取得的反弹shell就好,然后直接开run,msi提权成功。
内网渗透笔记——注册表自启动与msi提权相关推荐
- 三层内网渗透笔记-靶场(teamssix.com)
环境搭建 参考:https://blog.csdn.net/qq_63844103/article/details/126195711 宝塔映射 端口 target 1和target2 开始: tar ...
- 内网渗透笔记——msf
Masscan 号称五分钟扫遍互联网 性能优越,极限速度 1000w/s,参数 跟 nmap 差不多 -p 80,8000-8100 10.0.0.0/24 --max-rate=100000 ...
- 红日安全内网渗透笔记
靶场下载地址:漏洞详情 环境配置参考:[红日安全-VulnStack]ATT&CK实战系列--红队实战(二) - yokan - 博客园 此实战仅有3台机器 DMZ区的WEB机 .核心区的AD ...
- 内网渗透笔记——二层发现
一.OSI七层模型 物理层 数据链路层 网络层 传输层 会话层 表示层 应用层 那所谓二层发现(交换机,mac地址,arp),就是利用数据链路层进行主机的发现 三层--利用ping命令 arping命 ...
- 内网渗透笔记——:)一个笑脸
打靶机 靶机准备与安装---vulnhub-Metasploitable2-Linux Vulnerable By Design ~ VulnHubVulnHub provides materials ...
- 内网渗透笔记——三层发现and四层发现
三层发现(网络层) 最常用ping命令,但是如果防火墙一开,就无法ping到对方.三层发现的优点在于,arping只能发现同一个网段的用户,而三层发现可以发现不同网段但是互联的用户 fping -a ...
- 《内网安全攻防:渗透测试实战指南》读书笔记(一):内网渗透测试基础
目录 前言 一.内网基础知识 1.工作组 2.域 3.活动目录 (1)活动目录的功能 (2)DC和AD区别 4.安全域的划分 (1)DMZ (2)内网 5.域中计算机的分类 6.域内权限 (1)组 ( ...
- 内网渗透|红日安全团队靶场渗透笔记|Mimikatz|MSF跳板
靶场下载:漏洞详情 环境搭建: 文件下载下来有三个压缩包,分别对应域中三台主机: VM1对应win7是web服务器 VM2对应windows2003是域成员 VM3对应windows se ...
- 螣龙安科笔记:内网渗透测试(三)
经过前两篇文章的介绍,相信大家对于内网渗透测试的一些基础知识已经有了足够的了解,这篇文章就将带你一起来了解内网渗透测试的全过程. (四)内网渗透流程 1.渗透工具准备 1.1扫描工具 1.1.1主动扫 ...
最新文章
- Jupyter Notebook各种使用方法
- The Innovation | Call for Youth Editors 青年编委招募
- 【微信小程序企业级开发教程】小程序的配置详解
- Volley简单学习使用五—— 源代码分析三
- Dotnet Core使用特定的SDKRuntime版本
- Linux 用户和组
- 奇数求和(信息学奥赛一本通-T1065)
- python中__init__()、__new__()、__call__()、__del__()几个魔法方法的用法
- 太阳直射点纬度计算公式_高中地理——每日讲1题(太阳直射点、太阳高度角、影子方向)...
- LA4487 加权并查集
- 【python】只保留字符串中的英文字母
- 3月9日火箭vs黄蜂
- c语言由天数求日期,C语言-由日期求天数由天数求日期
- 支付宝小程序开发+java服务
- [转]Flixel只能用于Flex吗?
- RTC领域首个AI算法大赛 AI in RTC 2019 创新挑战圆满落幕
- 20、中断和动态时钟显示
- 【架构师必知必会】常见的NoSQL数据库种类以及使用场景
- iOS实现App之间的分享
- 国家自然科学基金“十四五”优先发展领域!