首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

通过注册表项(HKLM\...\WinLogon,Shell)以管理员身份运行应用程序

通过注册表项(HKLM...\WinLogon,Shell)以管理员身份运行应用程序是一种在Windows操作系统中实现自动启动应用程序的方法。具体来说,通过修改注册表中的WinLogon键下的Shell值,可以指定在用户登录时自动运行的应用程序。

概念:注册表是Windows操作系统中用于存储配置信息的数据库,包含了系统和应用程序的各种设置。注册表项是注册表中的一个分支,类似于文件系统中的文件夹,用于组织和存储相关的配置信息。

分类:这种方法属于系统级别的自动启动方式,适用于所有用户登录时都需要运行的应用程序。

优势:通过注册表项以管理员身份运行应用程序,可以确保应用程序在系统启动时自动运行,无需手动操作。同时,以管理员身份运行应用程序可以获得更高的权限,可以执行需要管理员权限的操作。

应用场景:这种方法适用于需要在系统启动时自动运行的应用程序,例如系统服务、监控程序、自动化脚本等。

推荐的腾讯云相关产品:腾讯云提供了一系列云计算产品,包括云服务器、云数据库、云存储等,可以满足各种应用场景的需求。具体可以参考腾讯云的产品介绍页面:腾讯云产品介绍

总结:通过注册表项(HKLM...\WinLogon,Shell)以管理员身份运行应用程序是一种在Windows操作系统中实现自动启动应用程序的方法,适用于需要在系统启动时自动运行的应用程序。腾讯云提供了一系列云计算产品,可以满足各种应用场景的需求。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

干货 | 最全Windows权限维持总结

例如,当在用户登录时,Winlogon 进程负责将用户配置文件加载到注册表中: HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\ HKCU...\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\ 对这些注册表项的恶意修改可能导致 Winlogon 加载和执行恶意 DLL 或可执行文件。...修改\HKEY_CLASS_ROOT\txtfile\shell\open\command的默认值为我们要执行的程序 修改注册表(管理员权限): reg add "HKCR\txtfile\shell\...0x13 影子用户 影子用户即创建的隐藏用户,它无法通过普通命令进行查询,比较隐蔽。 这里win10作为演示 们先利用命令创建一个隐藏用户,并将其加入本地管理员组。...3389直接登录,test$账号登录 但是登陆之后的身份却是原来WIN10用户,桌面也是原用户的,达到克隆效果。 ?

2.8K30
  • Windows 权限提升

    直接读取对应的注册表即可,下面列举几种工具读取注册表: reg query "HKLM\SOFTWARE\Microsoft\Windows NT\Currentversion\Winlogon" 2>...如果管理员没有对其检查,则该应用程序的文件夹容易收到攻击,以下使两种常见的情况: 安装程序创建了一个服务,该服务NT AUTHORITY\SYSTEM运行并从该目录执行程序。...结果,除非用户提供同意或凭据来批准应用程序使用完整的管理访问令牌,否则所有应用程序均以标准用户身份运行。...答案是应用程序清单(Manifests),应用程序通过应用程序清单主动告诉系统需要提示权限。 应用程序清单是一个 XML 文件,它描述并标识了应用程序运行时应绑定到的共享和私有并列组件。...,出现UAC提示框提权) requireAdministrator(管理员权限运行,调用的用户必须是Administrator组成员,如果不是,将提示输入凭据) 也就是说只要编译程序时修改应用程序清单文件的

    3.6K20

    一文了解提权:溢出提权和第三方组件提权

    上传溢出提权exp并执行 github上的一个集合:linux-kernel-exploits (2)SUID提权 SUID可以让调用者文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行...3.方法三:绕过Windows UAC保护(通过FodHelper注册表项) 此模块将通过在当前用户配置单元下劫持注册表中的特殊键并插入将在启动Windows fodhelper.exe应用程序时调用的自定义命令来绕过...4.方法四:Windows权限升级绕过UAC保护(通过Eventvwr注册表项) 此模块将通过在当前用户配置单元下劫持注册表中的特殊键并插入将在启动Windows事件查看器时调用的自定义命令来绕过Windows...5.方法五:Windows权限升级绕过UAC保护(通过COM处理程序劫持) 此模块将通过在hkcu配置单元中创建COM处理程序注册表项来绕过Windows UAC。...getsystem getuid 最后,您将获得NT AUTHORITY\SYSTEM 权限,现在如果您再次运行shell”命令,那么您将获得具有管理员权限的命令提示符访问权限,这样我们就可以通过

    1.6K10

    Pekraut:新的RAT木马来袭,功能丰富

    reg_del 删除注册表项,然后将删除项发送到 C&C 服务器 reg_read 读取注册表项,将数据发送到 C&C 服务器 reg_value 在注册表中创建/写入值 proc_kill 通过进程名称或...ID 终止进程 proc_list 将所有正在运行的进程名称发送到 C&C 服务器 proc_start 通过指定路径执行文件 file_delete 删除文件或文件夹 file_download 通过指定...将文件夹的所有文件与文件夹名称发送到 C&C 服务器,列出所有可用驱动器 file_send 将文件发送到 C&C 服务器 exploit_admin_win10 使用 Windows 10 UAC Bypass 管理员权限启动给定程序...这将使该文件从常规文件系统中不可见,并且成为系统文件 注册表HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell值默认包含字符串...卸载 将注册表键HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell恢复到默认值explorer.exe 删除创建的快捷方式

    1.5K10

    创建任何用户都无法产生家目录(c:usersusername)

    可以通过删除损坏的文件夹尝试解决。如果不存在登录用户文件夹,则会根据Default文件夹复制生成,如果Default文件夹损失也会出现问题。..."HKLM\Software\Microsoft\Windows NT\CurrentVersion\ProfileGuid"此键值记录了当前机器登录过的域账户的唯一标识符(GUID)和安全标识符(SID...是为了导出注册表键值HKLM\Software\Microsoft\Windows NT\CurrentVersion\ProfileGuid,检查机器之前登录的域账户信息。...Windows NT\CurrentVerison\ProfileGuid如果GUID键值存在,读取对应的SidString可以获取用户的SID,然后再检查ProfileList下是否存在对应SID的注册表项...经过测试,当机器加域后,域用户成功登录以后注册表中会生成此键值。不同的域账户登录后会记录对应的GUID注册表项。而机器未加域,或者加域后未使用域账户登录,默认不会产生此ProfileGuid键值。

    26200

    SharPersist:一款渗透测试中实现Windows系统常驻的套件

    还有一些与tradecraft相关的项已经内置到该工具及其支持的持久性技术中,例如file time stomping策略和最小化或隐藏运行应用程序。...注册表持久性 SharPersist中支持的注册表项的完整列表如下表所示。 注册表项代码 (-k) 注册表项 注册表值 是否需要管理权限? 支持 Env 可选附加组件(-o env)?...下图中显示的示例在“HKCU\Software\Microsoft\Windows\CurrentVersion\Run”注册表项中创建名为“Test”的注册表值,其值为“cmd.exe/c calc.exe...我们正在删除先前创建的“Test”注册表值,然后我们列出了“HKCU\Software\Microsoft\Windows\CurrentVersion\Run”的所有注册表值,验证其是否已被成功删除...在这本例中,我们将后门添加到了一个登录时运行的计划任务中,如下图所示。 ? 一旦我们有了一个我们想要后门的计划任务,我们就可以执行dryrun确保命令成功运行,然后实际执行该命令,如下图所示。 ?

    1.8K00

    如何使用BackupOperatorToolkit将Backup Operator权限提升至域管理权限

    该服务是通过修改远程注册表创建的,这个操作通过将“REG_OPTION_BACKUP_RESTORE”值传递给RegOpenKeyExA和RegSetValueExA来实现。...\SYSTEM\CURRENTCONTROLET\CONTROL\LSA”中找到的DsrmAdminLogonBehavior注册表项设置为0、1或2。...将该值设置为2将允许DSRM帐户与网络身份验证(如WinRM)一起使用。 如果使用了DUMP模式,并且DSRM帐户已离线破解,请将该值设置为2,并使用将成为本地管理员的DSRM帐户登录到域控制器: ....BackupOperatorToolkit.exe DUMP \\PATH\To\Dump \\TARGET.DOMAIN.DK (向右滑动,查看更多) IFEO模式 IFEO模式(图像文件执行选项)将使我们能够在特定进程终止时运行应用程序...这可能会在SERVICE模式之前授权拿到Shell,以防目标主机被大量使用且很少重新启动: .

    27110

    Bypass-UAC(用户帐户控制)的那些事

    如果管理员不允许更改,则不会执行这些更改,并且Windows系统保持不变。 3.UAC如何运行? UAC通过阻止程序执行任何涉及有关系统更改/特定任务的任务来运行。...除非尝试执行这些操作的进程管理员权限运行,否则这些操作将无法运行。如果您管理员身份运行程序,则它将具有更多权限,因为它将被“提升权限”,而不是以管理员身份运行的程序。...如果你有完整的访问令牌(即,你设备管理员身份登录,或者你属于管理员组),则可以选择是,然后继续进行。但是,如果已为你分配了标准的用户访问令牌,则会提示你输入具有特权的管理员的凭据。...注册表项指定的DLL是已经被操作系统加载过后的DLL,不会被应用程序搜索并加载。...3.绕过Windows UAC保护(通过FodHelper注册表项) 此模块将通过在当前用户配置单元下劫持注册表中的特殊键并插入将在启动Windows fodhelper.exe应用程序时调用的自定义命令来绕过

    1.9K20

    Active Directory 持久性技巧 1:目录服务还原模式 (DSRM)

    将 DSRM 帐户密码与域帐户(2k8 和更新版本)同步: 在您管理员身份登录的提升的 CMD 提示符中,运行: NTDSUTIL SET DSRM PASSWORD SYNC FROM DOMAIN...这意味着一旦攻击者拥有域控制器(或 DC)的 DSRM 密码,就可以使用此帐户本地管理员身份通过网络登录域控制器。...帐户登录 DC: 在目录服务还原模式下重新启动 ( bcdedit /set safeboot dsrepair ) 无需重新启动即可访问 DSRM(Windows Server 2008 和更新版本) 将注册表项...无需重新启动即可访问 DSRM(Windows Server 2008 和更新版本) 将注册表项 DsrmAdminLogonBehavior 设置为 2 在控制台上使用 DSRM 凭据登录。...监视注册表位置并在值为 1 或 2 时发出警报 HKLM\System\CurrentControlSet\Control\Lsa\DSRMAdminLogonBehavior

    3.3K10

    有趣的10个CMD命令「建议收藏」

    Windows 命令提示符(cmd.exe)是 Windows NT 下的一个用于运行 Windows 控制面板程序或某些 DOS 程序的shell程序;或在 Windows CE 下只用于运行控制面板程序的外壳程序...点击文件,点击运行新任务。 输入cmd.exe,管理员身份运行(可选,本文中不用使用管理员身份了)。...例如: REG ADD \\ABC\HKLM\Software\MyCo 添加远程机器 ABC 上的一个注册表项 HKLM\Software\MyCo REG ADD HKLM\Software\MyCo.../reg:32 指定应使用 32 位注册表视图访问 注册表项。 /reg:64 指定应使用 64 位注册表视图访问 注册表项。...示例: REG DELETE HKLM\Software\MyCo\MyApp\Timeout 删除注册表项 Timeout 及其所有子项和值 REG DELETE \\ZODIAC\HKLM\Software

    5.5K10

    Windows之注册表介绍与使用安全

    早期的图形操作系统,如Win3.x中对软硬件工作环境的配置是通过对扩展名为.ini的文件进行修改来完成的,但INI文件管理起来很不方便,因为每种设备或应用程序都得有自己的INI文件,并且在网络上难以实现远程访问...1.4.2 导入和导出注册表项 通常情况下,通过双击注册表文件(*.reg)也可将注册表文件中的内容导入到注册表从而修改注册表。...注意:可以使用任何文本编辑器处理您通过导出创建的注册表文件。注册表文件 .reg 扩展名保存。 1.4.2.2 导入部分或全部注册表 ●在“注册表”菜单上,单击“导入注册表文件”。...但一些使用该方法的应用程序也会注册失败。立即生效 @=”txtfile” 这时用户自己也无法简单地通过双击.reg文件修改注册表了。因此要想真正完全限制用户,只能借用第三方软件。...(鼠标右键),注意其管理员权限。

    1.6K20

    Window权限维持(一):注册运行

    命令行 注册表项可以从终端添加到运行实现持久性。这些键将包含对用户登录时将执行的实际负载的引用,已知使用此持久性方法的威胁因素和红队使用以下注册表位置。...注册表–当前用户的运行键 如果已获得提升的凭据,则最好使用本地计算机注册表位置,而不是当前用户,因为有效负载将在每次系统启动时执行,而与使用系统身份验证的用户无关。...Meterpreter –运行键 另外两个注册表位置,这些位置可以允许红队通过执行任意有效负载或DLL来实现持久性。这些将在登录期间执行,并且需要管理员级别的特权。...SharPersist –用户身份注册 如果已获得提升的访问权限,请修改命令在本地计算机位置中安装注册表项实现所有用户的持久性。...PoshC2 –注册运行键 Empire 如果将Empire用作命令和控件,Empire包含两个与通过注册运行项与持久性技术对齐的模块。

    1.1K40

    权限维持方法小结

    SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects Process Explorer (7)AppInit_DLLs 注册表中默认存在两个注册表项...PS:xp系统会忽略LoadAppInit_DLLs注册表项 严格来讲,此dll注入不是注入到所有运行进程,而是注入到加载Use***.dll的进程中 HKEY_LOCAL_MACHINE\SOFTWARE...为开发人员提供一个允许开发人员控制和操纵其他应用程序的对象的接口,每个COM对象都由一个名为CLSID的唯一ID定义,大多数COM类都在操作系统中注册,并由表示注册表中的类标识符(CLSID)的GUID...标识,也就是说CLSID就是对象的***号,而当一个应用程序想要调用某个对象时,也是通过CLSID来寻找对象的。...原理主要是通过pam_unix_auth.c打补丁的方式潜入到正常的pam模块中,以此来记录管理员的帐号密码。

    3.2K10

    windows常用命令

    在渗透测试中遇到 Windows 的概率是非常大的,那么在拿到一台服务器权限之后,通常会获得一个 shell,想要进行下一步渗透,几乎都是需要通过shell 中使用 Windows 的命令来进行渗透的...查看域中当前的主机列表 net view /domain 查看当前域中的用户 net user /domain 增加一个本地用户 net user user pass /add 将新增的用户加到本地管理员组...查看远程主机的进程列表 tasklist /S ip /v 搜索所有 pdf 文件 dir /a /s /b c:\'.pdf' 显示服务信息 sc query 显示具体的服务信息(包括二进制路径和运行使用...查找注册表中的密码 reg query HKLM /f password /t REG_SZ /s 查询 winlogon 信息 reg query "HKLM\Software\Microsoft\...).DownloadFile('http://blabla.com/test.txt','C:\Users\admin\Desktop\test.test')" 列出运行的服务 Get-Service

    61100

    使用Metasploit绕过UAC的多种方法

    如果管理员不允许更改,则不会执行这些更改,并且Windows系统保持不变。 2.UAC如何运行? UAC通过阻止程序执行任何涉及有关系统更改/特定任务的任务来运行。...除非尝试执行这些操作的进程管理员权限运行,否则这些操作将无法运行。如果您管理员身份运行程序,则它将具有更多权限,因为它将被“提升权限”,而不是以管理员身份运行的程序。...(通过注册表,可以启用/禁用该设置,但您需要正确的权限才能执行此操作) 修改受保护的目录(例如Windows文件夹,Program Files) 计划任务(例如,管理员权限自动启动) UAC不会自动阻止恶意软件...3.方法三:绕过Windows UAC保护(通过FodHelper注册表项) 此模块将通过在当前用户配置单元下劫持注册表中的特殊键并插入将在启动Windows fodhelper.exe应用程序时调用的自定义命令来绕过...getsystem getuid 最后,您将获得NT AUTHORITY\SYSTEM 权限,现在如果您再次运行shell”命令,那么您将获得具有管理员权限的命令提示符访问权限,这样我们就可以通过Metasploit

    1.6K20
    领券