zoukankan      html  css  js  c++  java
  • 注册表危险操作

    一.映像劫持

    简单来说就是劫持后的程序不是原来的程序,而是我们写好的恶意程序

    HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Options

     操作:

    在 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Options下

    添加一个项QQ.exe,在项中添加一个debugger,把数据写成我们的恶意程序

     这样的话 打开QQ实则打开的是我们的cmd命令行

    二.注册表自启动项

    系统级:

    [HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun]
    [HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnce](仅运行一次)

    [HKEY_LOCAL_MACHINESoftwareWOW6342NodeMicrosoftWindowsCurrentVersionRun]
    [HKEY_LOCAL_MACHINESoftwareWOW6342NodeMicrosoftWindowsCurrentVersionRunOnce](仅运行一次)

    用户级:

    [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun]
    [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunOnce]

     三.用户登录初始化

    Userinit 是指在用户登录初始化的时候,Winlogon会执行指定的login script 可以修改它的键值添加需要自启动的程序,用逗号隔开

     

      三.Logon script

    Logon script会优于av(杀毒安全软件)执行,可以利用这点绕过av的敏感操作拦截

    路径为:

    创建一个键:UserInitMprLogonScript

    键值为我们启动的程序

     四.屏幕保护程序

     SCRNSAVE.EXE 默认屏保程序,可以把键值改为我们的恶意程序

    ScreenSaveActive:1表示启动状态,0表示关闭状态

    ScreenSaverTimeout:指定屏幕保护程序启动前系统的空闲事件,单位为秒,默认为900(15分钟)

     五.影子用户

    顾名思义就是一个隐藏用户,只能通过注册表查看这个用户,其他方式是找不到这个用户信息

    net user test$ /add

    net localgroup   test$ /add

    SAM键默认只能是SYSTEM权限修改的,所以我们要修改SAM权限,给予administrator完全控制和读取权限

    我们这里要找到Names里面的aiyo$和aiyo$对应的16进制目录,右键导出到桌面。

    然后使用net user aiyo$ /del 删除aiyo$用户。

    最后双击导出的两个注册表,添加进注册表里面,然后就ok了。

    可参考:https://www.k2zone.cn/?p=642

  • 相关阅读:
    父子项目
    生成资源文件时候,可以动态替换为maven属性
    生命周期阶段与插件目标任务绑定
    私服
    仓库
    DotNetBar教程
    SQL基础--> 约束(CONSTRAINT)
    jQuery.Autocomplete实现自动完成功能(详解)
    C# 解析JSON格式数据
    JSON 数据格式解析
  • 原文地址:https://www.cnblogs.com/kyooo/p/13144350.html
Copyright © 2011-2022 走看看