首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

创建SvcHost.exe调用的服务原理与实践

Svchost原理 Svchost本身只是作为服务宿主,并不实现任何服务功能,需要Svchost启动的服务以动态链接库形式实现,在安装这些服务时,把服务的可执行程序指向svchost,...启动这些服务时由svchost调用相应服务的动态链接库来启动服务。...既然这些服务是使用共享进程方式由svchost启动的,为什么系统中会有多个svchost进程呢?...ms把这些服务分为几组,同组服务共享一个svchost进程,不同组服务使用多个svchost进程,组的区别是由服务的可执行程序后边的参数决定的。...在启动一个svchost.exe负责的服务时,服务管理器如果遇到可执行程序内容ImagePath已经存在于服务管理器的映象库中,就不在启动第2个进程svchost,而是直接启动服务

2.1K40
您找到你想要的搜索结果了吗?
是的
没有找到

咋多了一个svchost.exe进程?小心!你可能中了Bazar后门木马

图1.冒充客户投诉钓鱼邮件示例(恶意链接指向托管在Google Docs上的诱饵文档) 在发送钓鱼邮件时,攻击者使用了Sendgrid(一个电子邮件服务平台,可以帮助发件人跟踪他们的电子邮件统计数据。)...图5.BazarBackdoor加载程序 “无文件”后门 在收件人启动下载的文件后,加载程序首先会休眠一段时间,然后才会连接到命令和控制(C2)服务器以下载后门有效载荷。...图7.XOR加密的有效载荷 最终,有效载荷将以无文件的形式注入“C:\Windows\system32\svchost.exe”进程。...图8.将后门注入svchost.exe 由于Windows任务管理中时刻都运行着大量的svchost.exe进程,因此大多数用户都不太可能会注意到什么时候多出了一个这样的进程,进而也就不会注意到后门的存在...此外,加载程序还被配置为在用户登录Windows时启动,这将允许后门的新版本被下载以及注入svchost.exe进程。 ?

2.3K20

PDF转换器投放木马 将用户终端变为获利工具

Start2.0.exe/Start4.0.exe运行之后会遍历系统服务,如果不存在名为“SDRSVC_93c83”的服务或该服务没有正在运行则启动相应目录下的svchost.exe。...检测SDRSVC_93c83服务运行状态 svchost.exe运作之后会将自身注册为服务并启动运行,相关代码如下图所示: ? svchost.exe注册为系统服务 ?...系统服务运行信息 随后svchost.exe连接hxxp://pr.qikels.com:301/GetIpPort和hxxp://pr.qikels.com:301/GetIpPortzhima获取远程代理服务器...获取远程代理服务器信息 成功获取远程代理服务器信息后,svchost.exe便会接收远程代理服务器下放的目标网址数据包并访问,最后将结果数据包进行回传。相关流量数据包如下图所示: ?...svchost.exe签名信息 经查询发现,杭州至流科技有限公司旗下网站“至流软件”(hxxp://www.zhuzhaiip.com)主要经营流量代理服务。相关信息如下图所示: ?

93710

攻防实操|关于某次授权的大型内网渗透测试

276 Dhcp, EventLog, lmhosts, Wcmsvc svchost.exe 320...(4)尝试攻击exchange服务器,来中继攻陷主机(失败) 这里就不放细节了,均以失败告终。...可以通过添加域管理员来上线域内的所有主机 (2)可以通过cs来进行进程注入or进程迁移,来实现本机system权限的获取 (3)此次实战的密码喷洒尤为重要,所以有机器用户的hash一定要进行抓取 (4)SPN服务横向可以通过打邮服来进行获取域控权限...(5)学习了权限维持的方法(开机自启动、winrm的横向和psexec的横向) 恶补了一大波内网知识(比靶场来的实在) 不足之处: (1)此次通过内网渗透,虽然打了邮件服务器,但是没有通过邮件服务器来拿下...(2)没有通过SPN票据横向拿下对应的服务器,比如MSSQL的和CIFS的 (3)此次没有利用白银票据进行横向(得重新学习) 原文首发在:奇安信攻防社区: https://forum.butian.net

1.1K30

vnc输入密码转圈转了很久才进入桌面,用procmon定位原因

现象:进入桌面耗时10分钟左右 图片.png 图片.png 【排查过程】 ①分析: 我们知道进入桌面的过程实际就是User Profile Service(ProfSvc)起作用的过程,该服务的description...如下: 此服务负责加载和卸载用户配置文件。...如果已停止或禁用此服务,用户将无法再成功登录或注销,应用在获取用户数据时可能会出问题,而且为接收配置文件事件通知注册的组件将无法接收这些通知。...对应程序是:C:\Windows\system32\svchost.exe -k netsvcs -p ②思路:等进入桌面后先配置上开机计划任务来调用procmon记录svchost.exe的行为,或者开个新管理员...禁用限制会话到单用户,这样就可以2个会话,vnc登入新的管理员,然后用默认Administrator去远程,以vnc上的管理员运行procmon来监测Administrator ③分析记录的数据发现卡点主要在于svchost.exe

1.3K40

微软Windows这波操作,着实把我吓了一跳!

先看下我本机上的7680端口是哪个进程在监听: 用procexp这个工具看到进程PID是5952: 定位到这个具体的进程,竟然是一个svchost的进程,心情更加郁闷了!...因为svchost进程是Windows上很多系统服务的躯壳进程,Windows的很多系统服务都是通过这个svchost.exe来加载对应的服务dll来运行的。...因为Windows系统服务众多,所以你打开任务管理器可以看到一堆的svchost进程。而很多病毒木马也喜欢利用这一点,藏在svchost里面,这样可以隐蔽自己,不容易被发现。...所以当我看到是svchost的时候,心里更加慌了。 但我看进程的命令行,又不像是个恶意的程序。别着急,既然是服务,那就可以看到具体的服务描述。...切换到services服务tab页下,看到了这个服务的描述信息: 执行内容传递优化服务 这是个神马玩意儿?

6610

痕迹清理方法小结

,找到该服务对应的进程svchost.exe,进而筛选出svchost.exe进程中具体实现日志功能的线程,调用TerminateThread结束线程,破坏日志记录功能 特别的地方: 由于只结束了实现日志功能的线程...,所以Windows Event Log服务没有被破坏,状态仍为正在运行 (1)方法1 定位eventlog服务对应进程svchost.exe的pid 遍历该进程中的所有线程 判断线程是否满足条件 Windows...结束线程 使用TerminateThread 恢复方法 结束进程svchost.exe 重新开启Windows Event Log 服务:net start eventlog 工具:https://github.com.../hlldz/Phant0m (2)方法2 定位eventlog服务对应进程svchost.exe的pid Get-WmiObject -Class win32_service -Filter "name...-d 7008 获取进程svchost.exe中的所有线程 判断线程是否满足条件 获取线程对应的服务,如果为eventlog,则满足条件 使用工具:ScTagQuery:sctagqry.exe -t

97610

为啥高版本系统 在相同配置下比低版本更吃内存

1703及其之后版本的windows系统,部分系统服务在内存3.5G以上会自动own模式,内存低于3.5G会默认share模式 在Windows 10 Creators Update(版本 1703)之前的版本...,下图是我拿2012R2看的 打开任务管理器,看到WinHTTP Web Proxy Auto-Discovery Service所在的那个svchost有多个系统服务是share模式,即共用一个PID...下图的服务从上到下分别是 EventSystem netprofm nsi FontCache W32Time WinHttpAutoProxySvc sc.exe queryex EventSystem...queryex WinHttpAutoProxySvc|findstr "SERVICE_NAME or PID" 在Windows 10 Creators Update(版本 1703)及其之后的版本,这几个服务的...svchost的pid各不相同 这个文档从服务进程角度证明了为啥高版本系统 在相同配置下比低版本更吃内存,因为低版本share模式的svchost多,而高版本own模式的多,own模式的好处就是各自独立

67330

金山毒霸“不请自来” 背后竟有黑产推波助澜

该病毒首先会将%appdata%\Microsoft\PstFev\core.dat中的文件内容进行解密,之后将解密后的原始PE文件注入到其启动的svchost.exe进程中,被注入后的svchost.exe...之后解密%windir%\system32\PstLanuage.dat释放、执行随机名服务动态库。随机名服务主要逻辑是将Mint病毒注入到svchost.exe进程中执行,继续执行病毒逻辑。...更新PstLanuage.dat相关代码逻辑 通过解密PstLanuage.dat获取到随机名服务动态库,注册随机名服务相关代码,如下图所示: ? 注册随机名服务 解密释放随机名服务动态库文件。...将解密注入svchost.exe 随机名服务 随机名动态库主要逻辑为在内存中加载一个被加密的动态库镜像,之后执行镜像的导出函数“run”。相关代码,如下图所示: ?...自我更新 病毒会创建开机自启的服务项,用于开机启动。相关代码,如下图所示: ? 创建服务 三、 附录 病毒hash ?

84040

关于某次授权的大型内网渗透测试

276 Dhcp, EventLog, lmhosts, Wcmsvc svchost.exe 320...(4)尝试攻击exchange服务器,来中继攻陷主机(失败) 这里就不放细节了,均以失败告终。...可以通过添加域管理员来上线域内的所有主机 (2)可以通过cs来进行进程注入or进程迁移,来实现本机system权限的获取 (3)此次实战的密码喷洒尤为重要,所以有机器用户的hash一定要进行抓取 (4)SPN服务横向可以通过打邮服来进行获取域控权限...(5)学习了权限维持的方法(开机自启动、winrm的横向和psexec的横向) 恶补了一大波内网知识(比靶场来的实在) 不足之处: (1)此次通过内网渗透,虽然打了邮件服务器,但是没有通过邮件服务器来拿下...(2)没有通过SPN票据横向拿下对应的服务器,比如MSSQL的和CIFS的 (3)此次没有利用白银票据进行横向(得重新学习)

19430

挖矿恶意程序纪实分析之 Windows 篇

采用svchost.exe ->cmd.exe->update64.exe的顺序杀掉进程,update64.exe进程不会重新再次启动,说明c:\windows\dell\svchost.exe就是用于负责启动并且保护...利用C:\Windows\dell*svchost.exe**进程安装一个windows系统服务,名为”* Windows32_Update”,其对应的可执行路径为: C:\Windows\dell\run64...(三)svchost.exe 查看文件属性,如下图: ? 打开baidu,搜索nssm.exe,结果如下。 ?...我们发现,svchost.exe其实就是服务管理软件nssm.exe,其官网地址为:http://nssm.cc/ github上NSSM(https://github.com/kirillkovalenko...根据网络查询,NSSM是一个服务封装程序,它可以将普通exe程序封装成服务,使之像windows服务一样运行。同类型的工具还有微软自己的srvany,不过nssm更加简单易用,并且功能强大。

2.8K30

利用驱动人生升级通道传播的木马手工查杀记

在Process Exploer中,选择PID 11016对应的进程,右键属性,可看到病毒的位置为:C:\WINDOWS\Temp\svchost.exe. ? ?...结束该进程,然后去删除病毒程序,还是无法删除,说明还有其他的服务在控制占用svchost.exe. ?...主机仍有大量外连行为,刚刚删除的计划任务又出现了,说明有相关服务重新创建了该计划任务,但在我们的搜索中却并未发现与Temp目录下svchost.exe相关的服务: ? ?...说明肯定存在还未关闭的服务,上一步在计划任务中发现异常程序wmiex.exe,C:\WINDOWS\system32\drivers\svchost.exe查看是否有与该程序相关的服务,查看服务,果然有...关闭WebServers,Ddriver服务,然后删除计划任务,在ProcessExplorer中关闭异常进程,即可成功删除svchost.exe。 ?

1.7K10
领券