权限维持 | Windows快捷方式权限维持与后门

admin 2023年3月8日16:38:09权限维持 | Windows快捷方式权限维持与后门已关闭评论119 views字数 1347阅读4分29秒阅读模式
0x01 lnk文件(快捷方式)简介

lnk文件是用于指向其他文件的一种文件。这些文件通常被称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用。
lnk后门主要存在两种形式:
1、为恶意进程创建快捷方式,并将其加入启动程序。
2、利用当前用户现有的快捷方式进行迷惑,达到既能开启原程序,又能执行恶意程序的效果。
0x02 利用方法
首先需要找一个程序的快捷方式,我这里随便举例的是WinHex程序。
首先创建快捷方式:

图片

此为未做任何修改的样子:

图片

记录下该程序的绝对路径:
C:\test\WinHex.exe
利用powershell进行调用:
该命令的作用就是:当我们打开WinHex.exe程序时,同时也打开了计算器,此处的计算器在实战中可更改为任意恶意程序,实现权限维持。
powershell.exe -c "invoke-item C:\test\WinHex.exe; invoke-item c:\windows\system32\calc.exe"

图片

修改后,发现图标变成了powershell图标:

图片

修改图标--更改图标--浏览(择原程序地址)--即可更换原图标

图片

运行尝试-->成功实现(但有小瑕疵)

图片

注意有个小瑕疵:我们现在双击运行后,虽然能达到权限维持效果,但在运行瞬间会弹出cmd窗口,然后自动关闭,虽然只有一瞬的时间,但还是容易让人产生怀疑并发现隐藏的后门。
规避方法如下-->在对应程序快捷方式--右键打开属性--运行方式选择最小化即可

图片

再次双击运行,就看不到cmd窗口,实现完美隐藏,完成权限维持。

END


往期回顾

实战 | 一次没有逗号的MSSQL注入

权限提升 | DirtyPipe-脏管道内核提权

技术分享 | JS断点调试教学

技术分享 | 搜索框之%的妙用

实战 | 对某授权学校的常规渗透

实战 | 一次另类的mssql渗透之路

技术分享 | ChatGPT渗透教学(一)

实战 | host碰撞之边界突破getshell

技术分享 | web站点登录框的常规突破

免杀 | 初学者的mimikatz免杀制作教程

技术分享 | 另类的XSS攻击之新型XSS载体

安全工具 | xray windows 1.9x版通杀补丁

安全工具 | 新型目录碰撞工具DirCollision

技术分享 | web登录框密码加密的突破小秘密

技术分享 | ChatGPT在红蓝队中的利用姿势(二)

实用工具 | ChatGPT大师V1.0 免注册中文复刻版

技术分享 | spring-security 三种情况下的认证绕过

技术分享 | 另类的SSRF漏洞的挖掘与利用,绝对另类哦!

文档干货 | 密码测评相关概念及国标文档和行标文档分享

实用工具 | ChatGPT Tools,无需登录网址即可直接使用

技术分享 | 如何利用HTTP头部注入漏洞赚取12500美元的赏金

技术分享 | Windows文件/文件夹隐藏技巧,无需借助三方软件

技术分享 | 利用子域接管漏洞赚取2000美金,子域接管漏洞讲解!

漏洞分析 | (CVE-2021-4206)QEMU QXL整数溢出导致堆溢出漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!

点赞是鼓励 在看是认同 分享传递知识

看完点个“在看”图片分享给更多人图片

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月8日16:38:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   权限维持 | Windows快捷方式权限维持与后门https://cn-sec.com/archives/1592120.html