探索隐蔽的权力:PowerLurk 动态权限管理工具
1、项目介绍
在网络安全测试和红队行动中,PowerLurk 是一个强大的 PowerShell 工具集,专门用于构建恶意 WMI(Windows Management Instrumentation)事件订阅。它简化了在渗透测试或安全评估中利用 WMI 事件的过程。通过 PowerLurk,你可以轻松监控系统活动并执行预定义的命令,从而达到隐蔽而持久的效果。
2、项目技术分析
PowerLurk 提供了两个主要的命令行接口(CLI)工具:
-
Get-WmiEvent:这个工具能查询所有活跃的
__FilterToConsumerBinding实例及相关__EventFilter和__EventConsumer实例。用户可以根据事件名称过滤结果,并直接通过管道删除不需要的 WMI 事件对象。 -
Register-MaliciousWmiEvent:这是 PowerLurk 的核心组件。它可以创建完整的永久性 WMI 事件订阅,只需要指定触发器(如进程启动)、动作(命令、脚本或脚本块)。提供了一系列预配置的 WMI 事件触发器,以及三种消费者类型:
PermanentCommand、PermanentScript和LocalScriptBlock。
此外,还有一个额外的实用工具 Add-KeeThiefLurker,用于在目标运行 KeePass 过程后四分钟内悄无声息地执行 KeeThief 工具,以窃取密码数据库信息。
3、项目及技术应用场景
-
安全评估:在合法的安全评估中,可以使用 PowerLurk 监控系统事件,例如当特定应用程序启动时,记录用户的操作,以便了解攻击面。
-
红队操作:在红队操作中,可利用 PowerLurk 创建隐秘的 WMI 事件来监视和执行命令,提高持久性和隐蔽性。
-
应急响应:在清理恶意活动时,使用
Get-WmiEvent和Remove-WmiObject可快速识别并移除可疑的 WMI 事件订阅。
4、项目特点
-
易用性:通过简单的 PowerShell 命令即可导入模块并创建事件订阅,无需深入了解复杂的 WMI 架构。
-
灵活性:支持多种触发器和消费者类型,能满足不同场景的需求。
-
隐蔽性:利用内置的逻辑和存储选项(如自定义 WMI 类或注册表),确保活动难以被检测到。
-
定制化:允许用户自定义事件名称、触发条件、输出存储路径等,实现高度的定制化行为。
要了解更多关于 PowerLurk 的细节和实际应用,可以访问作者的博客文章《利用 WMI 事件跟踪用户:PowerLurk 简介》。
在你的红队工具箱中添加 PowerLurk,提升你的渗透测试或安全评估游戏水平。但请注意,务必遵守法律和道德规范,在合法授权范围内使用这些工具。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
LongCat-AudioDiT-1BLongCat-AudioDiT 是一款基于扩散模型的文本转语音(TTS)模型,代表了当前该领域的最高水平(SOTA),它直接在波形潜空间中进行操作。00- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
HY-Embodied-0.5这是一套专为现实世界具身智能打造的基础模型。该系列模型采用创新的混合Transformer(Mixture-of-Transformers, MoT) 架构,通过潜在令牌实现模态特异性计算,显著提升了细粒度感知能力。Jinja00
FreeSql功能强大的对象关系映射(O/RM)组件,支持 .NET Core 2.1+、.NET Framework 4.0+、Xamarin 以及 AOT。C#00