SharPersist:一款渗透测试中实现Windows系统常驻的套件

看不見的法師
发布: 2025-09-05 08:00:03
原创
156人浏览过

在过去几年中,powershell在offensive安全社区中被广泛应用。然而,随着防御性安全技术的进步,攻击性工具包逐渐从powershell转向反射c#,以规避现代安全产品的检测。这些改进包括脚本块记录、反恶意软件脚本接口(amsi)以及第三方安全供应商针对恶意powershell活动签名的开发。目前,已有多种c#工具包发布,如seatbelt、sharpup和sharpview,适用于攻击生命周期的各个阶段。然而,攻击生命周期中持久性阶段的c#工具包相对缺乏。为此,fireeye mandiant的红队开发了名为sharpersist的新windows持久性工具包。

在红队参与中,获取对组织的初始访问权限需要花费大量时间和精力,因此以可靠的方式维持访问权限至关重要。持久性是攻击生命周期中的关键部分,如下图所示。

SharPersist:一款渗透测试中实现Windows系统常驻的套件一旦攻击者在系统上建立了持久性,他们将能够在断电、重启或网络干扰后继续访问系统。这允许攻击者在网络上长时间保持休眠状态,可能持续几周、几个月甚至几年。建立持久性有两个关键组件:持久性植入和持久性触发,如下图所示。持久性植入指的是恶意payload,例如可执行文件(EXE)、HTML应用程序(HTA)、动态链接库(DLL)或其他形式的代码执行。持久性触发指的是恶意代码的执行方式,例如计划任务或Windows服务。在Windows上可以使用多种已知的持久性触发方法,如Windows服务、计划任务、注册表和启动文件夹等。有关更完整的列表,请参阅MITRE ATT&CK persistence页面。

SharPersist:一款渗透测试中实现Windows系统常驻的套件SharPersist概述SharPersist的开发旨在帮助在Windows操作系统上使用多种技术建立持久性。它是一个用C#编写的命令行工具,能够反射性地加载Cobalt Strike的“execute-assembly”命令或任何其他支持反射性加载.NET程序集的框架。SharPersist采用模块化设计,以便将来添加新的持久性技术。还有一些与tradecraft相关的功能已内置到该工具及其支持的持久性技术中,例如文件时间篡改策略和最小化或隐藏运行应用程序。

SharPersist及其相关使用文档可以在SharPersist FireEye GitHub页面找到。

SharPersist持久性技术截至本文发表时,SharPersist支持的持久性技术及其所需的权限如下表所示。

技术 描述 技术开关名称(-t) 是否需要管理权限? Touches 注册表? 在磁盘上添加/修改文件? KeePass

后门KeePass配置文件

keepass

No

No

Yes

New Scheduled Task

创建新的计划任务

schtask

No

No

Yes

New Windows Service

创建新的Windows服务

service

Yes

Yes

No

Registry

创建/修改注册表键/值

reg

No

Yes

No

Scheduled Task Backdoor

后门现有计划任务及其他操作

schtaskbackdoor

Yes

No

Yes

Startup Folder

在用户启动文件夹中创建LNK文件

startupfolder

No

No

Yes

Tortoise SVN

创建Tortoise SVN hook脚本

tortoisesvn

No

Yes

No

SharPersist示例在SharPersist GitHub上,有关于每种持久性技术的用法和示例的完整文档。以下将重点介绍一些技术。

注册表持久性

SharPersist中支持的注册表项的完整列表如下表所示。

注册表项代码(-k) 注册表项 注册表值 是否需要管理权限? 支持Env可选附加组件(-o env)? hklmrun

HKLM\Software\Microsoft\Windows\CurrentVersion\Run

用户提供

一键职达
一键职达

AI全自动批量代投简历软件,自动浏览招聘网站从海量职位中用AI匹配职位并完成投递的全自动操作,真正实现'一键职达'的便捷体验。

一键职达 79
查看详情 一键职达

Yes

Yes

hklmrunonce

HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce

用户提供

Yes

Yes

hklmrunonceex

HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceEx

用户提供

Yes

Yes

userinit

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

Userinit

Yes

No

hkcurun

HKCU\Software\Microsoft\Windows\CurrentVersion\Run

用户提供

No

Yes

hkcurunonce

HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce

用户提供

No

Yes

logonscript

HKCU\Environment

UserInitMprLogonScript

No

No

stickynotes

HKCU\Software\Microsoft\Windows\CurrentVersion\Run

RESTART_STICKY_NOTES

No

No

在下面的示例中,我们将执行参数验证,然后添加注册表持久性。在添加持久性之前执行验证是最佳实践,因为它将确保你在实际添加相应的持久性技术之前具有正确的参数和其他安全性检查。下图中显示的示例在“HKCU\Software\Microsoft\Windows\CurrentVersion\Run”注册表项中创建名为“Test”的注册表值,其值为“cmd.exe/c calc.exe”。

SharPersist:一款渗透测试中实现Windows系统常驻的套件需要删除持久性,可以使用“-m remove”参数,如下图所示。我们正在删除先前创建的“Test”注册表值,然后我们列出了“HKCU\Software\Microsoft\Windows\CurrentVersion\Run”的所有注册表值,以验证其是否已被成功删除。

SharPersist:一款渗透测试中实现Windows系统常驻的套件启动文件夹持久性

在此示例中,我们将创建一个名为“Test.lnk”的LNK文件,该文件将放在当前用户的启动文件夹中,并将执行“cmd.exe/c calc.exe”,如下图所示。

SharPersist:一款渗透测试中实现Windows系统常驻的套件同样,你可以使用“-m remove”参数删除启动文件夹持久性,如下图所示。这将从当前用户的启动文件夹中删除LNK文件。

SharPersist:一款渗透测试中实现Windows系统常驻的套件计划任务后门持久性

可以将计划任务配置为一次执行多个操作,此技术将通过添加其他操作来后门现有的计划任务。我们需要做的第一件事就是查找一个用于后门的计划任务。在此示例中,我们将后门添加到了一个登录时运行的计划任务中,如下图所示。

SharPersist:一款渗透测试中实现Windows系统常驻的套件一旦我们有了一个我们想要后门的计划任务,我们就可以执行dryrun以确保命令成功运行,然后实际执行该命令,如下图所示。

SharPersist:一款渗透测试中实现Windows系统常驻的套件如下图所示,计划任务现在已被我们后门化。

SharPersist:一款渗透测试中实现Windows系统常驻的套件同样,你可以使用“-m remove”参数持久性后门任务,如下图所示。

SharPersist:一款渗透测试中实现Windows系统常驻的套件总结在Offensive安全社区中,使用反射C#协助攻击生命周期的各个阶段是非常必要的,持久性也不例外。Windows提供了多种持久性技术,安全专家及其对手将继续发现和利用这些技术。

此工具旨在协助安全专家在攻击生命周期的持久性阶段。通过发布SharPersist,我们希望让人们能够了解Windows中可用的各种持久性技术,以及使用C#而不是PowerShell的方式使用这些持久性技术的能力。

以上就是SharPersist:一款渗透测试中实现Windows系统常驻的套件的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号