探索隐蔽的权力:PowerLurk 动态权限管理工具
1、项目介绍
在网络安全测试和红队行动中,PowerLurk 是一个强大的 PowerShell 工具集,专门用于构建恶意 WMI(Windows Management Instrumentation)事件订阅。它简化了在渗透测试或安全评估中利用 WMI 事件的过程。通过 PowerLurk,你可以轻松监控系统活动并执行预定义的命令,从而达到隐蔽而持久的效果。
2、项目技术分析
PowerLurk 提供了两个主要的命令行接口(CLI)工具:
-
Get-WmiEvent:这个工具能查询所有活跃的
__FilterToConsumerBinding实例及相关__EventFilter和__EventConsumer实例。用户可以根据事件名称过滤结果,并直接通过管道删除不需要的 WMI 事件对象。 -
Register-MaliciousWmiEvent:这是 PowerLurk 的核心组件。它可以创建完整的永久性 WMI 事件订阅,只需要指定触发器(如进程启动)、动作(命令、脚本或脚本块)。提供了一系列预配置的 WMI 事件触发器,以及三种消费者类型:
PermanentCommand、PermanentScript和LocalScriptBlock。
此外,还有一个额外的实用工具 Add-KeeThiefLurker,用于在目标运行 KeePass 过程后四分钟内悄无声息地执行 KeeThief 工具,以窃取密码数据库信息。
3、项目及技术应用场景
-
安全评估:在合法的安全评估中,可以使用 PowerLurk 监控系统事件,例如当特定应用程序启动时,记录用户的操作,以便了解攻击面。
-
红队操作:在红队操作中,可利用 PowerLurk 创建隐秘的 WMI 事件来监视和执行命令,提高持久性和隐蔽性。
-
应急响应:在清理恶意活动时,使用
Get-WmiEvent和Remove-WmiObject可快速识别并移除可疑的 WMI 事件订阅。
4、项目特点
-
易用性:通过简单的 PowerShell 命令即可导入模块并创建事件订阅,无需深入了解复杂的 WMI 架构。
-
灵活性:支持多种触发器和消费者类型,能满足不同场景的需求。
-
隐蔽性:利用内置的逻辑和存储选项(如自定义 WMI 类或注册表),确保活动难以被检测到。
-
定制化:允许用户自定义事件名称、触发条件、输出存储路径等,实现高度的定制化行为。
要了解更多关于 PowerLurk 的细节和实际应用,可以访问作者的博客文章《利用 WMI 事件跟踪用户:PowerLurk 简介》。
在你的红队工具箱中添加 PowerLurk,提升你的渗透测试或安全评估游戏水平。但请注意,务必遵守法律和道德规范,在合法授权范围内使用这些工具。
kernelopenEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。C089
baihu-dataset异构数据集“白虎”正式开源——首批开放10w+条真实机器人动作数据,构建具身智能标准化训练基座。00
mindquantumMindQuantum is a general software library supporting the development of applications for quantum computation.Python058
PaddleOCR-VLPaddleOCR-VL 是一款顶尖且资源高效的文档解析专用模型。其核心组件为 PaddleOCR-VL-0.9B,这是一款精简却功能强大的视觉语言模型(VLM)。该模型融合了 NaViT 风格的动态分辨率视觉编码器与 ERNIE-4.5-0.3B 语言模型,可实现精准的元素识别。Python00
GLM-4.7GLM-4.7上线并开源。新版本面向Coding场景强化了编码能力、长程任务规划与工具协同,并在多项主流公开基准测试中取得开源模型中的领先表现。 目前,GLM-4.7已通过BigModel.cn提供API,并在z.ai全栈开发模式中上线Skills模块,支持多模态任务的统一规划与协作。Jinja00
agent-studioopenJiuwen agent-studio提供零码、低码可视化开发和工作流编排,模型、知识库、插件等各资源管理能力TSX0137
Spark-Formalizer-X1-7BSpark-Formalizer 是由科大讯飞团队开发的专用大型语言模型,专注于数学自动形式化任务。该模型擅长将自然语言数学问题转化为精确的 Lean4 形式化语句,在形式化语句生成方面达到了业界领先水平。Python00