看啥推荐读物
专栏名称: Bypass
致力于分享原创高质量干货,包括但不限于:渗透测试、WAF绕过、代码审计、安全运维。 闻道有先后,术业有专攻,如是而已。
今天看啥  ›  专栏  ›  Bypass

Window权限维持(四):快捷方式

Bypass  · 公众号  ·  · 2019-11-11 16:43
Windows快捷方式包含对系统上安装的软件或文件位置(网络或本地)的引用。自从恶意软件出现之初,便已将快捷方式用作执行恶意代码以实现持久性的一种方法。快捷方式的文件扩展名是.LNK,它为红队提供了很多机会来执行各种格式的代码(exe,vbs,Powershell,scriptlet等)或窃取NTLM哈希值。更隐蔽的方法是修改现有合法快捷方式的属性,但是生成具有不同特征的快捷方式可以为代码执行提供灵活性。EmpireEmpire包含一个持久性模块,该模块可以后门合法的快捷方式(.LNK),以执行任意的PowerShell有效负载。现有快捷方式的目标字段将被修改以执行存储在注册表项中的base64脚本。usemodule persistence/userland/backdoor_lnkEmpire–后门现有快捷方式查看快捷方式的属性将显示目标字段 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照