首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Windows权限维持

Windows权限维持 目录 定时任务 创建隐蔽账号 进程迁移 启动目录 注册服务自启(报毒) 修改注册表实现自启动 在红蓝对抗实战中,当我们获取到一台Windows主机的权限后,首先要做的就是怎么维持住该权限...比如采取以下几点措施: 查杀木马进程 重启主机 断网 关闭主机 而对于我们维持权限,可以有以下几点: 定时任务 使用 schtasks 命令创建定时任务 在目标主机上创建一个名为test的计划任务,启动程序为...C:\vps.exe,启动权限为system,启动时间为每隔一小时启动一次。...findstr test 启动该test计划任务 schtasks /run /i /tn "test" 删除该test计划任务 schtasks /delete /tn "test" /f 如果当期用户权限是普通权限那么...如果是管理员权限,可以指定为 system。 但是如果目标主机有杀软的话会报毒 所以,要想绕过杀入软件创建计划任务的话,有这么一个思路。利用VBS脚本创建计划任务,然后执行该VBS脚本即可。

1.4K20
您找到你想要的搜索结果了吗?
是的
没有找到

windows权限维持(二)

技术篇 对常见的权限维持的技术原理、实现方法、检测技巧进行总结、复现。...注册表类: 普通注册表后门 在一般用户权限下,通常是将要执行的后门程序或脚本路径填写到如下注册表的键值中HKCU\Software\Microsoft\Windows\CurrentVersion\Run...普通权限即可运行 cmd下操作: reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run" /v Pentestlab...除了上面的位置之外还有下面的位置,可以让我们实现权限维持: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce HKEY_CURRENT_USER...这种行为由注册表管理,该注册表定义在Windows登录期间启动哪些进程。所以我们可以依靠这个注册表来进行权限维持。

1.5K20

Windows系统安全|Windows中的共享文件和文件服务器

目录 共享文件的设置 默认共享 关闭默认共享 关闭共享服务 共享文件夹权限 文件服务器资源管理器的搭建 文件共享是指主动地在网络上共享自己的计算机文件。...在很早期的Windows中(Windows2000以下),文件共享服务是利用TCP的139端口实现的,服务名是SMB。...(这种方法连接的时候要输入具体共享的文件名) 客户端使用任意端口访问文件服务器的TCP 445 端口的共享资源 方法四:在命令行中输入 net use \\ip\c$ /u:administrator...当一个账户通过网络访问一个共享文件夹,而这个文件夹又在一个 NTFS 分区上,那么用户最终的权限是它对该文件夹的共享权限与 NTFS 权限中最为严格的权限 06 文件服务器资源管理器的搭建 使用文件服务器资源管理器高级工具功能...文件夹和卷设置配额 主动屏蔽文件,并生成全面的存储报告 角色,添加角色,选择文件服务,然后再选择文件服务器资源管理器,接着选择磁盘安装即可 配额管理:配额管理在文件服务器资源管理器内是以磁盘或文件夹为单位

21.6K10

windows权限维持大结局

通过计划任务添加后门 添加计划任务,每隔1分钟执行一次: 4. services.msc Windows 权限维持 隐藏技巧 "真正"的隐藏文件 命令:Attrib +s +a +h +r [文件...\c:\com1\ 创建与操作文件需要管理员权限,目录不需要 在创建是添加 \\.\ 前缀是为了便于访问,不然访问时会将目标当作一个IO设备处理。...\Microsoft\Windows\CurrentVersion\RunServerOnce 只 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion...Persistence后门 在 Meterpreter 中 Persistence 用于后渗透中的权限维持。...查看 在svchost进程下成功创建了notepad进程 当使用指定账户创建运行计划任务时,当前用户必须具有与之相对或者更高的权限 (使用管理员账户以ystem权限运行计划任务失败) 创建新服务(

2.3K40

提权(2) windows权限分析

00x1 windows常见的用户 System 本地机器上拥有最高权限的用户 Administrator 基本是本地机器上拥有最高权限的用户了。...比如:Windows系统的账号信息,是存放在HKEY_LOCAL_MACHINE\\SAM里的,但是直接打开注册表想去修改却并不能打开它,哪怕你是管理员权限都不行。...windows常见的组 Administrators 基本是本地机器上拥有最高权限的用户组了,administrator隶属于它。...HTTP.sys 中所有的代码都是以Local System权限执行的 所有的工作进程都是用Networkservice的权限执行的 Network service是windows 2003中心内置的一个被严格限制的账户...后面也没什么说的了,其实windows权限也就这样,了解之后要做安全配置很快的,然后iis7.0、7.5等和iis6.0实际上所差不多,界面变了而已,多了一些新功能而已。

1.7K30

windows IIS权限设置的方法

windows IIS权限经典设置教程根据最新的黑客攻击方法显示,如果在IIS的站点属性打开了“写入”权限,则被黑是轻而易举的事。...而一般在我们使用时,要求大家打开网站所在文件夹的“写入”权限,很多用户以为是在IIS中打开,这是错误的,这样做的结果就是让黑客利用写入权限上传任意文件。IIS中的“写入权限”则一定要关闭!...下面我会以实例的方式来讲解如何设置权限。   例1 —— ASP、PHP、ASP.NET 程序所在目录的权限设置:   如果这些程序是要执行的,那么需要设置“读取”权限,并且设置执行权限为“纯脚本”。...IIS 面板中的“脚本资源访问”不是指可以执行脚本的权限,而是指可以访问源代码的权限,如果同时又打开“写入”权限的话,那么就非常危险了。   ...执行权限中“纯脚本和可执行程序”权限可以执行任意程序,包括 exe 可执行程序,如果目录同时有“写入”权限的话,那么就很容易被人上传并执行木马程序了。

3.1K40

Windows权限提升之AppLocker绕过

前言 在这篇文章中,我们将讨论 AppLocker 绕过的主题,这可以被视为 Windows 权限升级的一步,因为 AppLocker 会填充我们执行传输到受害者的任何文件的所有尝试。...好吧,我们可以检查 C:\Program Files 和 C:\Windows 中所有文件夹的权限;然而,幸运的是,有人已经这样做了,并创建了标准用户可以在 C:\Windows\* 中写入的默认文件夹列表...\Tasks\Microsoft\Windows\PLA\System 现在,作为攻击者,我们的任务是确认我们对每个文件夹的权限。...我们还过滤了结果,仅向我们显示我们拥有写入权限的文件夹。 将输出截断为仅前 10 个结果,我们可以看到其中 3 个结果具有写入权限!...这是绕过AppLocker的最简单方法;但是,我们可能会发现管理员对 C:\Windows\* 中的默认可写文件夹进行了强化权限。如果是这种情况,我们需要一种替代方法来执行绕过。

30250

干货 | 最全Windows权限维持总结

\Software\Microsoft\Windows\CurrentVersion\RunOnce 值得注意的是,HKEY_CURRENT_USER的改动不需要管理员权限 自己写的一个小工具 ?...\Run /v "123" /t REG_SZ /d "C:\Windows\System32\cmd.exe" /f 同样需要管理员权限,代码跟上面差不多 ?...HKEY_CURRENT_USER同理,但不需要管理员权限 ? 自启动服务后门 在 Windows上还有一个重要的机制,也就是服务。...这里只是随便找了个exe测试,如果是c2的马的化可以直接上线 0x10 进程注入 之所以把注入也放到权限维持来说,因为注入更加隐蔽,尤其是拿到高权限后,难以被发现 如果是user权限可以考虑注入exploer.exe...这里可以改成我们的马,达到维持权限的效果,具体时间为注册表的ScreenSaverTimeout值有关 0x12 WMI构造无文件后门 WMI是一项Windows管理技术,其全称是Windows Management

2.6K30

Windows 7下获取System权限

对于我这样喜欢折腾测试软件的人来说,没有管理员权限是很痛苦的一件事情!还未推广 Win7 时,我就用了这个获取 System 权限的办法,变相的取得管理员权限,而网域监测系统却不会报警。...cmd 窗口,因为系统服务都是管理员权限创建的,所以调出来的 CMD 也是有管理员权限的。...即可打开一个具有管理员权限的 CMD 窗口!这时候你就可以再 CMD 中执行需要管理员权限的所有动作了,比如安装软件、新建账号等等,而这一切都可以避开 AD 的监控机制哦!...话说这个账号的权限级别比 Adminsitrator 还要高呢!...网上说是 System 权限,我也不管它是不是 system 权限了,反正我知道就算是普通账号环境,只要调出上图的 CMD,就可以做到 Adminsitrator 能做的所有事情,这就是我所需要的!

2.1K40

Windows设置文件夹权限

Windows权限报错相关问题可以通过这个解决方法: 1 文件夹右键 -- 属性 : 2 安全 -- 编辑: 3 添加 everyone : 4 everyone的权限修改为 完全控制: 5...用户权限如下: 1、、管理员账户 具有最高的管理和使用权限,能改变系统所有设置,可以安装和删除程序,能访问计算机上所有的文件。除此之外,它还拥有控制其他用户的权限。...3、、来宾账户 来宾账户仅有最低的权限,无法对系统做任何修改!是给那些在计算机上没有用户账户的人的一个临时账户,主要用于远程登录的网上用户访问计算机系统。...该访问令牌包含有关授予给该用户的访问权限级别的信息,其中包括特定的安全标识符(SID) 信息和 Windows 权限。...标准用户访问令牌包含的用户特定信息与管理员访问令牌包含的信息相同,但是已经删除管理 Windows 权限和 SID。标准用户访问令牌用于启动不执行管理任务的应用程序。

7.4K30

Windows权限维持之账户隐藏篇

基本介绍 在windows操作系统中攻击者可以通过创建隐藏账户来实现权限维持的目的,由于创建的隐藏账户无法通过命令行或者图形化界面的方式被检索到,所以此类权限维持的方式极为隐蔽,本篇文章将对隐藏账户的创建方式和检索方式进行复现...隐藏账户 (1) 创建隐藏账户admin使用管理员权限运行命令行并建立一个用户名为“al1ex”,密码为“abc123!”...的隐藏账户,随后把该隐藏账户提升为管理员权限: net user al1ex$ abc123!...但是我们可以在控制面板和本地用户和组是可以查看到此隐藏账户 克隆账户 在window中点击"开始"-输入"regedit32"后进入到注册表,随后找到"HKEY_LOCAL_MACHINE\SAM\SAM",单击右建权限把名叫..."administrator"的用户给予"完全控制以及读取"的权限 随后关掉注册表并重新在命令行中输入"regedt.exe"后回车重新打开注册表 随后来到注册表编辑器的"HKEY_LOCAL_MACHINE

44820
领券