利用辅助功能实现Windows持久性攻击:Narrator与粘滞键
需积分: 0 57 浏览量
更新于2024-08-05
收藏 2.11MB PDF 举报
本文主要探讨了Windows系统中的辅助功能如何被恶意利用以实现持久性攻击。辅助功能如屏幕键盘、放大镜和屏幕阅读器,原本设计是为了帮助有特殊需求的用户更便捷地操作系统,但它们也可能成为黑客利用的工具。
"粘滞键持久性"是攻击者常用的一种技术,通过替换合法的`sethc.exe`(粘滞键二进制文件)为恶意版本,当用户连续按住Shift键五次时,恶意代码将被执行,而不是辅助功能本身。这会触发一个提升的命令提示符,使得攻击者能够获取管理员级别的权限。例如,"sethc.exe"通常用于在键盘输入受限的情况下,允许用户继续执行系统命令。
Windows 10中的"Narrator"屏幕阅读程序也成为了潜在的持久性手段。意大利安全研究员Giulio Comi发现了利用Narrator的无文件攻击方式,即通过修改注册表来实现自动化启动和减少噪音。他建议删除"DelegateExecute"注册表项和修改"默认"项以执行特定命令,从而在用户启动Narrator时触发攻击链。
Metasploit框架提供了一个后门模块,专门针对辅助功能的粘滞键持久性技术,可以将恶意代码注入到sethc、osk、disp或utilman等辅助功能的二进制文件中。当屏幕锁定时,通过执行utilman实用程序,可以在没有可见操作的情况下开启一个具有SYSTEM权限的命令提示符。
为了实施这种技术,攻击者需要一个已经启用远程桌面协议(RDP)且拥有管理员权限的目标主机。在很多组织中,RDP默认是开启的,这增加了这种攻击的可能性。
这篇文章揭示了Windows系统中辅助功能的潜在风险,强调了安全管理员需要密切关注和控制这些功能,以防止恶意利用。同时,对于用户而言,了解这些技巧有助于提高安全意识,避免无意中触发可能的攻击。
2022-08-03 上传
2022-08-03 上传
2024-04-22 上传
2023-11-24 上传
点击了解资源详情
点击了解资源详情
点击了解资源详情
点击了解资源详情
点击了解资源详情
章满莫
- 粉丝: 35
- 资源: 316
最新资源
- 平尾装配工作平台运输支撑系统设计与应用
- MAX-MIN Ant System:用MATLAB解决旅行商问题
- Flutter状态管理新秀:sealed_flutter_bloc包整合seal_unions
- Pong²开源游戏:双人对战图形化的经典竞技体验
- jQuery spriteAnimator插件:创建精灵动画的利器
- 广播媒体对象传输方法与设备的技术分析
- MATLAB HDF5数据提取工具:深层结构化数据处理
- 适用于arm64的Valgrind交叉编译包发布
- 基于canvas和Java后端的小程序“飞翔的小鸟”完整示例
- 全面升级STM32F7 Discovery LCD BSP驱动程序
- React Router v4 入门教程与示例代码解析
- 下载OpenCV各版本安装包,全面覆盖2.4至4.5
- 手写笔画分割技术的新突破:智能分割方法与装置
- 基于Koplowitz & Bruckstein算法的MATLAB周长估计方法
- Modbus4j-3.0.3版本免费下载指南
- PoqetPresenter:Sharp Zaurus上的开源OpenOffice演示查看器