如何创建Powershell持久隐蔽后门

2018-02-24 14:58:20 浏览数 (1)

用户开机后每次运行特定的快捷方式文件时触发一段恶意的powershell 代码,原始应用程序仍然启动,原始图标保留,并且没有powershell.exe窗口弹出。

1、安装后门

这次需要用到powershell攻击框架Empire,使用Empire/data/module_source/persistence/Invoke-BackdoorLNK.ps1这个脚本

-LNKPath是要利用的lnk的路径,每次打开这个lnk文件时都会执行原始的应用程序和 -EncScript后面的恶意powershell代码

先通过empire生成反弹的powershell代码

./empire 进入empire

输入listeners 进入监听界面 设置好ip与端口

launcher 1 生成power shell代码

这里我们只复制 -Enc 后面的代码

然后执行

看到以上界面就代表后门安装完成

当我们运行navicat快捷方式的同时 可以看到powershell.exe已经悄悄的链接empire

2、实现原理

它会将原来快捷目标修改为powershell.exe的地址,并且利用powershell去运行navicat程序与恶意代码。

解密后的代码

点击快捷方式后先执行快捷方式原来链接的目标,然后在注册表读取HKCU:SoftwareMicrosoftWindowsdebug的值运行(后门安装时把执行的代码加密后放到了HKCU:SoftwareMicrosoftWindowsdebug里面)

3、后门的清除

执行 以下命令清除后门

4、总结

利用快捷方式去攻击,已经是一个很老的话题了,但是有时候渗透中添加启动项/服务/任务计划失败的情况下可以尝试用此方法,劫持一个经常使用的程序快捷方式,达到权限维持的效果,windows下基于powershell的攻击方式也会越来越强大。

参考文献:github,文章相关请联系qq:195062545

0 人点赞