首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Windows权限维持

Windows权限维持 目录 定时任务 创建隐蔽账号 进程迁移 启动目录 注册服务自启(报毒) 修改注册表实现自启动 在红蓝对抗实战中,当我们获取到一台Windows主机的权限后,首先要做的就是怎么维持住该权限...C:\vps.exe,启动权限为system,启动时间为每隔一小时启动一次。...如果是管理员权限,可以指定为 system。 但是如果目标主机有杀软的话会报毒 所以,要想绕过杀入软件创建计划任务的话,有这么一个思路。利用VBS脚本创建计划任务,然后执行该VBS脚本即可。...进程迁移 针对查杀木马进程这个措施,我们可以将木马进程迁移到系统正常的进程当中 对于查杀木马进程,我们还有一种解决办法,设置CMD定时脚本,创建隐蔽账号,登录创建的账号执行该脚本: 这个bat脚本的代码如下...C: cd C:\windows\temp start run.exe timeout %INTERVAL% goto Again 然后运行这个脚本,这个脚本会每隔2分钟(120秒)执行免杀木马

1.4K20
您找到你想要的搜索结果了吗?
是的
没有找到

windows权限维持(二)

技术篇 对常见的权限维持的技术原理、实现方法、检测技巧进行总结、复现。...注册表类: 普通注册表后门 在一般用户权限下,通常是将要执行的后门程序或脚本路径填写到如下注册表的键值中HKCU\Software\Microsoft\Windows\CurrentVersion\Run...普通权限即可运行 cmd下操作: reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run" /v Pentestlab...除了上面的位置之外还有下面的位置,可以让我们实现权限维持: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce HKEY_CURRENT_USER...这种行为由注册表管理,该注册表定义在Windows登录期间启动哪些进程。所以我们可以依靠这个注册表来进行权限维持。

1.5K20

Windows常用脚本合集

Windows 常用脚本合集 1.问题描述 因为使用windows一些常用命令需要手动操作,比如启用ssh链接,要先使用win+r输入cmd再输入ssh,有时候甚至ssh命令容易忘记,还需要查看帮助,所以特此集合了一些常用命令...2.软硬件描述 操作系统windows10 笔记本电脑 3.使用方法 创建文件xx.bat再【常用shell】中把代码复制到xx.bat中保存即可,然后双击使用 4.常用shell 禁用笔记本电脑自带的键盘...window.close)&&exit sc config i8042prt start= auto echo off chcp 65001 echo 启用键盘成功,需要重启电脑后生效 pause SSH命令脚本...目录复制加:-r echo ###########常用命令使用方法########### cmd 启用管理员身份 net user administrator /active:yes 启用超级管理员权限

76120

windows权限维持大结局

通过组策略运行指定脚本添加隐藏用户 在“开始菜单”->“运行”中输入gpedit.msc打开组策略编辑器,在左边导航栏中选择“计算机配置”->“windows设置”->“脚本(启动/关机)”,双击其右边的...通过计划任务添加后门 添加计划任务,每隔1分钟执行一次: 4. services.msc Windows 权限维持 隐藏技巧 "真正"的隐藏文件 命令:Attrib +s +a +h +r [文件...设置 -> 脚本 通过设置启动与关机时要运行的脚本,执行相关命令。...SharPersist 计划任务(schtasks.exe)(作业) schtasks.exe 用于在windows系统中指定任务计划,使其能在特定的事件日期执行程序和脚本。...查看 在svchost进程下成功创建了notepad进程 当使用指定账户创建运行计划任务时,当前用户必须具有与之相对或者更高的权限 (使用管理员账户以ystem权限运行计划任务失败) 创建新服务(

2.3K40

提权(2) windows权限分析

00x1 windows常见的用户 System 本地机器上拥有最高权限的用户 Administrator 基本是本地机器上拥有最高权限的用户了。...比如:Windows系统的账号信息,是存放在HKEY_LOCAL_MACHINE\\SAM里的,但是直接打开注册表想去修改却并不能打开它,哪怕你是管理员权限都不行。...windows常见的组 Administrators 基本是本地机器上拥有最高权限的用户组了,administrator隶属于它。...HTTP.sys 中所有的代码都是以Local System权限执行的 所有的工作进程都是用Networkservice的权限执行的 Network service是windows 2003中心内置的一个被严格限制的账户...后面也没什么说的了,其实windows权限也就这样,了解之后要做安全配置很快的,然后iis7.0、7.5等和iis6.0实际上所差不多,界面变了而已,多了一些新功能而已。

1.9K30

windows IIS权限设置的方法

windows IIS权限经典设置教程根据最新的黑客攻击方法显示,如果在IIS的站点属性打开了“写入”权限,则被黑是轻而易举的事。...不要设置“写入”和“脚本资源访问”,更不要设置执行权限为“纯脚本和可执行程序”。NTFS 权限中不要给 IIS_WPG 用户组和 Internet 来宾帐号设置写和修改权限。...IIS 面板中的“脚本资源访问”不是指可以执行脚本权限,而是指可以访问源代码的权限,如果同时又打开“写入”权限的话,那么就非常危险了。   ...执行权限中“纯脚本和可执行程序”权限可以执行任意程序,包括 exe 可执行程序,如果目录同时有“写入”权限的话,那么就很容易被人上传并执行木马程序了。   ...Web 共享会给其更多权限,可能会造成不安全因素。   温馨提示:也就是说一般不要打开-主目录-(写入),(脚本资源访问) 这两项以及不要选上(纯脚本和可执行程序),选(纯脚本)就可以了。

3.3K40

Windows权限提升之AppLocker绕过

其中包括可执行文件、脚本Windows Installer 文件、动态链接库 (DLL)、打包应用程序和打包应用程序安装程序。...设置的默认规则仅允许从 C:\Windows\* 或 C:\Program Files\* 中执行可执行文件和脚本。这意味着我们只能从这些文件夹或其中的任何子文件夹(从通配符)执行脚本。...AppLocker 定义脚本规则仅包含以下文件格式:.ps1 ;.bat;.cmd; .vbs;.js 那么现在我们可以做什么呢?...好吧,我们可以检查 C:\Program Files 和 C:\Windows 中所有文件夹的权限;然而,幸运的是,有人已经这样做了,并创建了标准用户可以在 C:\Windows\* 中写入的默认文件夹列表...\Tasks\Microsoft\Windows\PLA\System 现在,作为攻击者,我们的任务是确认我们对每个文件夹的权限

37450

Windows 7下获取System权限

对于我这样喜欢折腾测试软件的人来说,没有管理员权限是很痛苦的一件事情!还未推广 Win7 时,我就用了这个获取 System 权限的办法,变相的取得管理员权限,而网域监测系统却不会报警。...cmd 窗口,因为系统服务都是管理员权限创建的,所以调出来的 CMD 也是有管理员权限的。...即可打开一个具有管理员权限的 CMD 窗口!这时候你就可以再 CMD 中执行需要管理员权限的所有动作了,比如安装软件、新建账号等等,而这一切都可以避开 AD 的监控机制哦!...话说这个账号的权限级别比 Adminsitrator 还要高呢!...网上说是 System 权限,我也不管它是不是 system 权限了,反正我知道就算是普通账号环境,只要调出上图的 CMD,就可以做到 Adminsitrator 能做的所有事情,这就是我所需要的!

2.1K40

干货 | 最全Windows权限维持总结

\Software\Microsoft\Windows\CurrentVersion\RunOnce 值得注意的是,HKEY_CURRENT_USER的改动不需要管理员权限 自己写的一个小工具 ?...\Run /v "123" /t REG_SZ /d "C:\Windows\System32\cmd.exe" /f 同样需要管理员权限,代码跟上面差不多 ?...HKEY_CURRENT_USER同理,但不需要管理员权限 ? 自启动服务后门 在 Windows上还有一个重要的机制,也就是服务。...后门 Windows登录脚本,当用户登录时触发,Logon Scripts能够优先于杀毒软件执行,绕过杀毒软件对敏感操作的拦截。...这里可以改成我们的马,达到维持权限的效果,具体时间为注册表的ScreenSaverTimeout值有关 0x12 WMI构造无文件后门 WMI是一项Windows管理技术,其全称是Windows Management

2.8K30

Windows提权辅助脚本

文章前言 进入到后渗透阶段就涉及到了提权,而提权的第一步就是信息收集,所以这个脚本因此而诞生~ 辅助脚本 windows提权用到的命令: systeminfo net user net user user1...脚本代码: import os def collect(): xj=open('save.txt','w') xj.close() print('[+]操作系统和架构与补丁信息...注意:“状态”列并不表示用户具有或无权访问此权限。如果列出了该权限,则该用户拥有该权限。')...\Windows\CurrentVersion\Run','reg query HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce','dir...print('[-]不存在{}'.format(g)) collect() 测试结果: save.txt文件内容:' 这里就不一一列举出来了,反正挺好用的,当然用户也可以更具需要对该脚本进行修改

54020
领券