摘要: Netsh是Windows实用程序,管理员可以使用它来执行与系统的网络配置有关的任务,并在基于主机的Windows防火墙上进行修改。可以通过使用DLL文件来扩展Netsh功能。此功能使红队可以使用此工具来加载任意DLL,以实现代码执行并因此实现持久性。但是,此技术的实现需要本地管理员级别的特权。 可 阅读全文
posted @ 2019-11-11 14:11 Bypass 阅读(1149) 评论(0) 推荐(0) 编辑
摘要: 后台打印程序服务负责管理Windows操作系统中的打印作业。与服务的交互通过打印后台处理程序API执行,该API包含一个函数(AddMonitor),可用于安装本地端口监视器并连接配置、数据和监视器文件。此函数能够将DLL注入spoolsv.exe进程,并且通过创建注册表项,red team ope 阅读全文
posted @ 2019-11-11 14:03 Bypass 阅读(1035) 评论(0) 推荐(0) 编辑
摘要: Windows操作系统正在利用时间提供者体系结构,以便从网络中的其他网络设备或客户端获取准确的时间戳。时间提供者以DLL文件的形式实现,该文件位于System32文件夹中。Windows启动期间将启动服务W32Time并加载w32time.dll。DLL加载是一种已知的技术,通常使红队攻击者有机会执 阅读全文
posted @ 2019-11-11 13:56 Bypass 阅读(898) 评论(0) 推荐(0) 编辑
摘要: 安全支持提供程序(SSP)是Windows API,用于扩展Windows身份验证机制。LSASS进程正在Windows启动期间加载安全支持提供程序DLL。这种行为使红队的攻击者可以删除一个任意的SSP DLL以便与LSASS进程进行交互并记录该进程中存储的所有密码,或者直接用恶意的SSP对该进程进 阅读全文
posted @ 2019-11-11 13:40 Bypass 阅读(1814) 评论(0) 推荐(0) 编辑
摘要: Windows操作系统包含各种实用程序,系统管理员可以使用它们来执行各种任务。这些实用程序之一是后台智能传输服务(BITS),它可以促进文件到Web服务器(HTTP)和共享文件夹(SMB)的传输能力。Microsoft提供了一个名为“ bitsadmin ” 的二进制文件和PowerShell cm 阅读全文
posted @ 2019-11-11 11:04 Bypass 阅读(1728) 评论(0) 推荐(0) 编辑
摘要: 屏幕保护是Windows功能的一部分,使用户可以在一段时间不活动后放置屏幕消息或图形动画。众所周知,Windows的此功能被威胁参与者滥用为持久性方法。这是因为屏幕保护程序是具有.scr文件扩展名的可执行文件,并通过scrnsave.scr实用程序执行。屏幕保护程序设置存储在注册表中,从令人反感的角 阅读全文
posted @ 2019-11-11 10:50 Bypass 阅读(2380) 评论(0) 推荐(0) 编辑
摘要: Windows快捷方式包含对系统上安装的软件或文件位置(网络或本地)的引用。自从恶意软件出现之初,便已将快捷方式用作执行恶意代码以实现持久性的一种方法。快捷方式的文件扩展名是.LNK,它为红队提供了很多机会来执行各种格式的代码(exe,vbs,Powershell,scriptlet等)或窃取NTL 阅读全文
posted @ 2019-11-11 10:42 Bypass 阅读(1450) 评论(0) 推荐(1) 编辑