探索隐蔽的权力:PowerLurk 动态权限管理工具
1、项目介绍
在网络安全测试和红队行动中,PowerLurk 是一个强大的 PowerShell 工具集,专门用于构建恶意 WMI(Windows Management Instrumentation)事件订阅。它简化了在渗透测试或安全评估中利用 WMI 事件的过程。通过 PowerLurk,你可以轻松监控系统活动并执行预定义的命令,从而达到隐蔽而持久的效果。
2、项目技术分析
PowerLurk 提供了两个主要的命令行接口(CLI)工具:
-
Get-WmiEvent:这个工具能查询所有活跃的
__FilterToConsumerBinding实例及相关__EventFilter和__EventConsumer实例。用户可以根据事件名称过滤结果,并直接通过管道删除不需要的 WMI 事件对象。 -
Register-MaliciousWmiEvent:这是 PowerLurk 的核心组件。它可以创建完整的永久性 WMI 事件订阅,只需要指定触发器(如进程启动)、动作(命令、脚本或脚本块)。提供了一系列预配置的 WMI 事件触发器,以及三种消费者类型:
PermanentCommand、PermanentScript和LocalScriptBlock。
此外,还有一个额外的实用工具 Add-KeeThiefLurker,用于在目标运行 KeePass 过程后四分钟内悄无声息地执行 KeeThief 工具,以窃取密码数据库信息。
3、项目及技术应用场景
-
安全评估:在合法的安全评估中,可以使用 PowerLurk 监控系统事件,例如当特定应用程序启动时,记录用户的操作,以便了解攻击面。
-
红队操作:在红队操作中,可利用 PowerLurk 创建隐秘的 WMI 事件来监视和执行命令,提高持久性和隐蔽性。
-
应急响应:在清理恶意活动时,使用
Get-WmiEvent和Remove-WmiObject可快速识别并移除可疑的 WMI 事件订阅。
4、项目特点
-
易用性:通过简单的 PowerShell 命令即可导入模块并创建事件订阅,无需深入了解复杂的 WMI 架构。
-
灵活性:支持多种触发器和消费者类型,能满足不同场景的需求。
-
隐蔽性:利用内置的逻辑和存储选项(如自定义 WMI 类或注册表),确保活动难以被检测到。
-
定制化:允许用户自定义事件名称、触发条件、输出存储路径等,实现高度的定制化行为。
要了解更多关于 PowerLurk 的细节和实际应用,可以访问作者的博客文章《利用 WMI 事件跟踪用户:PowerLurk 简介》。
在你的红队工具箱中添加 PowerLurk,提升你的渗透测试或安全评估游戏水平。但请注意,务必遵守法律和道德规范,在合法授权范围内使用这些工具。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0193- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
awesome-zig一个关于 Zig 优秀库及资源的协作列表。Makefile00