首页
/ 探索隐蔽的权力:PowerLurk 动态权限管理工具

探索隐蔽的权力:PowerLurk 动态权限管理工具

2024-05-20 19:13:46作者:魏献源Searcher

1、项目介绍

在网络安全测试和红队行动中,PowerLurk 是一个强大的 PowerShell 工具集,专门用于构建恶意 WMI(Windows Management Instrumentation)事件订阅。它简化了在渗透测试或安全评估中利用 WMI 事件的过程。通过 PowerLurk,你可以轻松监控系统活动并执行预定义的命令,从而达到隐蔽而持久的效果。

2、项目技术分析

PowerLurk 提供了两个主要的命令行接口(CLI)工具:

  • Get-WmiEvent:这个工具能查询所有活跃的 __FilterToConsumerBinding 实例及相关 __EventFilter__EventConsumer 实例。用户可以根据事件名称过滤结果,并直接通过管道删除不需要的 WMI 事件对象。

  • Register-MaliciousWmiEvent:这是 PowerLurk 的核心组件。它可以创建完整的永久性 WMI 事件订阅,只需要指定触发器(如进程启动)、动作(命令、脚本或脚本块)。提供了一系列预配置的 WMI 事件触发器,以及三种消费者类型:PermanentCommandPermanentScriptLocalScriptBlock

此外,还有一个额外的实用工具 Add-KeeThiefLurker,用于在目标运行 KeePass 过程后四分钟内悄无声息地执行 KeeThief 工具,以窃取密码数据库信息。

3、项目及技术应用场景

  • 安全评估:在合法的安全评估中,可以使用 PowerLurk 监控系统事件,例如当特定应用程序启动时,记录用户的操作,以便了解攻击面。

  • 红队操作:在红队操作中,可利用 PowerLurk 创建隐秘的 WMI 事件来监视和执行命令,提高持久性和隐蔽性。

  • 应急响应:在清理恶意活动时,使用 Get-WmiEventRemove-WmiObject 可快速识别并移除可疑的 WMI 事件订阅。

4、项目特点

  • 易用性:通过简单的 PowerShell 命令即可导入模块并创建事件订阅,无需深入了解复杂的 WMI 架构。

  • 灵活性:支持多种触发器和消费者类型,能满足不同场景的需求。

  • 隐蔽性:利用内置的逻辑和存储选项(如自定义 WMI 类或注册表),确保活动难以被检测到。

  • 定制化:允许用户自定义事件名称、触发条件、输出存储路径等,实现高度的定制化行为。

要了解更多关于 PowerLurk 的细节和实际应用,可以访问作者的博客文章《利用 WMI 事件跟踪用户:PowerLurk 简介》。

在你的红队工具箱中添加 PowerLurk,提升你的渗透测试或安全评估游戏水平。但请注意,务必遵守法律和道德规范,在合法授权范围内使用这些工具。

登录后查看全文
热门项目推荐