应急响应和权限维持 | autoruns使用手册-中

admin 2025年3月24日23:26:18评论15 views字数 2123阅读7分4秒阅读模式
01
前言

接上文文章,可查看链接:

    https://mp.weixin.qq.com/s/KXrQA46lV5Yp9X7EofH3nQ

上篇文章提到了autoruns检测的6种最常见的情况,

分别是

1、Logon——注册表Run、RunOnce等

2、Server——系统服务

3、Scheduled Tasks——计划任务

4、Drivers——驱动加载,注册表

5、Image Hijacks——映像劫持

6、Wmi——wmic权限维持

这篇文章会介绍另外3种模块的情况和autoruns对检测的效果,本篇文章不对免杀能力进行探讨,分别是:

    1、KnowDlls——windows预设的DLL列表

    2、Winlogon——Userinit注册表篡改

    3、LSA Providers——LSA注册表篡改

02
各个模块利用

1、KnowDlls

Windows预设的DLL列表,主要检测值是注册表:

HKLMSYSTEMCurrentControlSetControlSession ManagerKnownDLLs

微软为了防止系统的DLL被劫持,将一些容易被劫持的系统DLL写进了一个注册表项中,那么凡是此项下的DLL文件被禁止从EXE自身所在的目录下调用,只能从系统目录——SYSTEM32目录下调用。

例如gdi32这个写在KnowDLLs里,那么只要有程序需要这个gdi32.dll,就会从System32里调用。

这是 Windows系统DLL搜索顺序:

0、进程内存空间/KnownDlls1、EXE所在目录/加载目录2、当前目录GetCurrentDirectory()3、系统目录GetSystemDirectory()4、WINDOWS目录GetWindowsDirectory()5、环境变量 PATH 所包含的目录

autoruns默认显示的是File not found的,攻击者添加非系统 DLL 到列表,使恶意 DLL 被优先加载。

应急响应和权限维持 | autoruns使用手册-中

修改权限设置为完全控制

应急响应和权限维持 | autoruns使用手册-中

新建一个字符串值asdasd,autoruns检测成功

由于写入的文件默认没有微软签名,所以报红

应急响应和权限维持 | autoruns使用手册-中

2、Winlogon

    我们可以通过修改注册表中Winlogon的Userinit键值来篡改系统的初始化。

    Userinit.exe是Windows登录过程中执行的重要系统文件,负责初始化用户环境。默认情况下,Userinit的键值指向userinit.exe,之后系统会启动explorer.exe作为用户界面。而我们可以在注册表里写入自定义的程序这样它会按注册表顺序来启动。

    我们也可以叫它Winlogon权限维持

HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogon

应急响应和权限维持 | autoruns使用手册-中

    在系统启动的时候执行userinit.exe然后执行calc.exe再执行1.exe

REG ADD "HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogon" /V "Userinit" /t REG_SZ /F /D "C:Windowssystem32userinit.exe,C:WindowsSystem32calc.exe,C:1.exe"
应急响应和权限维持 | autoruns使用手册-中

但是在添加成功后,在winlogon里并未发现异常的现象

应急响应和权限维持 | autoruns使用手册-中

而是在logon里发现,并且建议取消 Hide  windows  Entries的勾选

应急响应和权限维持 | autoruns使用手册-中

3、LSA Providers

autoruns检测这一项的值主要是检测注册表:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsaSecurity Packages

SSP注入:

而这个注册表关联到SSP机制(安全支持提供程序),攻击者可以对其进行SSP注入,SSP注入的本质实际上的DLL劫持,通过mimikatz可以将mimilib.dll程序注入到内存当中,持久化的话可以将mimilib.dll写入到注册表中

copy mimilib.dll %systemroot%system32
reg add hklmsystemcurrentcontrolsetcontrollsa /v "Security Packages" /d mimilib.dll  /t REG_MULTI_SZ

具体可以参考这篇文章

https://mp.weixin.qq.com/s/6rJUmoJBovYc52DKHR_dTA

autoruns对 LSA Providers的检测效果如下所示:

应急响应和权限维持 | autoruns使用手册-中

ssp注入后:

reg query hklmsystemcurrentcontrolsetcontrollsa /v "Security Packages"
应急响应和权限维持 | autoruns使用手册-中

检测效果如下所示,可以看到Security Packages项是异常的

应急响应和权限维持 | autoruns使用手册-中

该字段默认值为

应急响应和权限维持 | autoruns使用手册-中

SSP注入后

应急响应和权限维持 | autoruns使用手册-中
03
总结
autoruns针对  KnowDlls,  Winlogon,  LSA Providers这三种类型的权限维持/后门的检测都是完全ok的。
04
感谢关注
个人语雀账号:https://www.yuque.com/iceqaq

原文始发于微信公众号(Ice ThirdSpace):应急响应和权限维持 | autoruns使用手册-中

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月24日23:26:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急响应和权限维持 | autoruns使用手册-中http://cn-sec.com/archives/3874404.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息