Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >权限持久化—映像劫持检测(Shift后门)[通俗易懂]

权限持久化—映像劫持检测(Shift后门)[通俗易懂]

作者头像
全栈程序员站长
发布于 2022-09-30 13:19:50
发布于 2022-09-30 13:19:50
6460
举报

大家好,又见面了,我是你们的朋友全栈君。

映像劫持说白了还是利用了windows的一些特性,当你点击可执行文件进行执行时,系统并不会直接就对可执行文件进行执行,而是首先对注册表的 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options,这个路径下面如果存在和该程序名称完全相同的子键,就查询对应子健中包含的“Dubugger”键值名,并用其指定的程序路径来代替原始的程序,之后执行的是遭到“劫持”的虚假程序。

比较常用的是shift后门的用法。

在这个路径下,HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options,创建或者修改sethc.exe 如下图所示,那么可以在不登陆的情况下,点击5次shift时调出cmd

测试一下

貌似因为是系统给启动的,直接继承系统权限了。。。。

应急响应时排查HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options

这个下面有没有奇奇怪怪东西就可以了。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/192385.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年9月17日 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
权限维持之打造不一样的映像劫持后门
“映像劫持”,也被称为“IFEO”(Image File Execution Options),在WindowsNT架构的系统里,IFEO的本意是为一些在默认系统环境中运行时可能引发错误的程序执行体提供特殊的环境设定。当一个可执行程序位于IFEO的控制中时,它的内存分配则根据该程序的参数来设定,而WindowsN T架构的系统能通过这个注册表项使用与可执行程序文件名匹配的项目作为程序载入时的控制依据,最终得以设定一个程序的堆管理机制和一些辅助机制等。出于简化原因,IFEO使用忽略路径的方式来匹配它所要控制的程序文件名,所以程序无论放在哪个路径,只要名字没有变化,它就运行出问题。
安全小王子
2020/08/02
2K0
【权限维持】Windows&自启动&映像劫持&粘滞键&辅助屏保后门&WinLogon
没事就要多学习
2024/07/18
1540
【权限维持】Windows&自启动&映像劫持&粘滞键&辅助屏保后门&WinLogon
5次shift后门怎么清除_电脑按五次shift啥意思
copy c:\windows\explorer.exe c:\windows\system32\sethc.exe
全栈程序员站长
2022/10/02
1.3K0
5次shift后门怎么清除_电脑按五次shift啥意思
打造不一样的Shfit映像劫持后门
0x00 大家一定都知道映像劫持后门,修改注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options下sethc.exe,添加一个Debugger字符值(REG_SZ),并且赋值为cmd.exe的执行路径为C:\windows\system32\cmd.exe,如图:
安全小王子
2020/07/31
6470
打造不一样的Shfit映像劫持后门
Qihoo 360 Security Guard 6.1.5.1009 - breg device drivers Privilege Escalation
https://www.exploit-db.com/exploits/11317/
用户1423082
2024/12/31
670
Qihoo 360 Security Guard 6.1.5.1009 - breg device drivers Privilege Escalation
安全攻防 | Windows权限维持方法总结!
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
安全小王子
2023/02/25
1.5K0
安全攻防 | Windows权限维持方法总结!
Windows留后门–教程(五)——shift粘贴键后门
Shift粘滞键是当用户连按5次shift就会自动弹出的一个程序,其实不光是粘滞键,还有各种辅助功能,这类辅助功能都拥有一个特点就是当用户未进行登录时也可以触发。所以攻击者很有可能通过篡改这些辅助功能的指向程序来达到权限维持的目的。 (辅助功能镜像劫持是一样的原理)
全栈程序员站长
2022/09/28
2.6K0
Windows留后门–教程(五)——shift粘贴键后门
各种有趣vbs,bat脚本[通俗易懂]
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/167212.html原文链接:https://javaforall.cn
全栈程序员站长
2022/09/20
9080
Windows主机入侵痕迹排查办法
在攻防演练保障期间,一线工程师在实施主机入侵痕迹排查服务时可能面临时间紧、任务急、需要排查的主机数量众多情况。为了确保实施人员在有限的时间范围内,可以高效且保证质量的前提下完成主机入侵痕迹排查工作,本人总结了自己的一些经验,下面的内容特此分享主机入侵痕迹排查服务中重点、关键的排查项,仅作为参考使用。
FB客服
2020/12/08
3.6K0
Windows主机入侵痕迹排查办法
Windows常见的持久化后门汇总
持久化后门是指当入侵者通过某种手段拿到服务器的控制权之后,通过在服务器上放置一些后门(脚本、进程、连接之类),来方便他以后持久性的入侵,简单梳理一下日常遇见windows用的比较多的一些持久化方式方便以后排查问题使用.
洛米唯熊
2020/06/16
2.6K0
shift键粘滞了怎么办_5shift后门清免疫
沾滞键的目的是为了帮助那些按键有困难的人设计的,在Windows系统下连续按5次shift键后,系统就会执行system32下的sethc.exe,也就是启用了沾滞键。了解该方法的目的在于在完成渗透后能留下后门让攻击者一直拥有主机的管理员权限。
全栈程序员站长
2022/09/30
1.5K0
shift键粘滞了怎么办_5shift后门清免疫
Windows中常见后门持久化方法总结
当我们通过各种方法拿到一个服务器的权限的时候,我们下一步要做的就是后渗透了,而后门持久化也是我们后渗透很重要的一部分,下面我来总结一下windows下常见的后门持久化的方法
HACK学习
2019/10/09
2.8K0
Windows中常见后门持久化方法总结
创建shift后门实验总结_shift加delete
3.输入“move sethc.exe sethc.exe.bak”,对“sethc.exe”进行备份;
全栈程序员站长
2022/11/04
1.2K0
创建shift后门实验总结_shift加delete
Window下常见的权限维持方式
在获取服务器权限后,通常会用一些后门技术来维持服务器权限,服务器一旦被植入后门,攻击者便如入无人之境。本文将对常见的window服务端自启动后门技术进行解析,知己知彼方能杜绝后门。
Bypass
2019/12/12
1.2K0
Window下常见的权限维持方式
红队之浅谈基于Windows telemetry的权限维持
在我们红队拿到主机权限的时候,我们往往需要通过这台机器进行深一步的渗透,或者目标服务器可能因为系统更新,杀软更新等等原因往往导致会话莫名其妙下线了,所以权限持久化是红队一个必不可少的工作。
FB客服
2021/03/09
9800
红队之浅谈基于Windows telemetry的权限维持
虚拟机 XP激活
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/170710.html原文链接:https://javaforall.cn
全栈程序员站长
2022/09/22
7990
干货 | 最全Windows权限维持总结
红队人员拿到一台主机权限后首先会考虑将该机器作为一个持久化的据点,种植一个具备持久化的后门,从而随时可以连接该被控机器进行深入渗透。通俗的说抓到一条鱼,不能轻易放走了。
HACK学习
2021/07/21
3K0
玩转注册表,这几个windowsAPI函数就够了
注册表是一个数据库,它的结构同逻辑磁盘类似。注册表包含键(Key),它类似磁盘中的目录,注册表还包含键值(Value),它类似磁盘中的文件。一个键可以包含多个子健和键值,其中键值用于存储数据,顶层建称为根键,注册表的根键如下图(Win+R 输入命令 regedit ):
DeROy
2020/08/11
4.1K0
权限维持方法小结
WinlogonHack 是一款用来劫取远程3389登录密码的工具,在 WinlogonHack 之前有一个 Gina 木马主要用来截取 Windows 2000下的密码,WinlogonHack 主要用于截取 Windows XP 以及 Windows 2003 Server
红客突击队
2022/09/29
3.4K0
权限维持方法小结
windows DLL注入之注册表注入
注入与Hook:注入与hook经常被人们混淆,其实注入和hook是两种windows下的编程技术(当然,其他平台也有相关的技术),由于在安全编程中,两项技术经常被同时结合起来使用,所以常常导入混淆。今天我们就谈谈windows下的注入技术。
全栈程序员站长
2022/08/29
2.7K1
windows DLL注入之注册表注入
相关推荐
权限维持之打造不一样的映像劫持后门
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档