在红队行动中,权限维持和提权阶段尤为关键。而在目标环境中寻找「可写路径」是非常经典又实用的技术路线,因为写权限往往意味着控制能力,而控制能力意味着潜在的命令执行机会。
介绍一款 Windows 文件系统写权限探测工具 Sharp4CheckWrite.exe。通过它,我们可以快速扫描目标磁盘上所有拥有写权限的关键目录,识别其中包含 .exe
、.dll
、.sys
文件的路径,为进一步的攻击链打通关键节点。
Sharp4CheckWrite.exe 是一款基于.NET开发的用于扫描本地磁盘中拥有「写入权限」的目录,并识别是否包含可利用的 .exe
、.dll
或脚本文件的工具,适用于提权分析、DLL 侧载、持久化、文件植入等场景。
Sharp4CheckWrite 使用起来非常简单,只需传递一个参数即可,具体命令如下所示。
Sharp4CheckWrite.exe "C:\"
该命令会对 C:
盘符进行递归扫描,输出所有与可执行文件类型相关的、具有写权限的目录信息。
输出的数据格式如下所示,其中每一行都表示:括号内列出当前目录中可写的文件类型,后面的路径表示检测出的目录路径。
(exe),c:DrvPath(exe),c:Program Files (x86)Thunder NetworkThunder(exe+dll),c:Program Files (x86)Thunder NetworkThunderBHO(dll),c:Program Files (x86)Thunder NetworkThunderBHOxluser
比如,第二行说明:可以直接写入一个新的 .exe
文件,如果该目录下已有合法的可执行程序被触发,那我们可以替换执行路径或劫持调用流程。
第三行表示:既可写入 .exe
又可写入 .dll
,但无法覆盖已有文件。这是一个非常典型的 DLL Sideloading 场景:你可以部署一个特制的 DLL 文件,当某个 .exe
被系统或管理员启动时,它会自动加载当前目录下的 DLL 文件。
.exe
、.dll
、.sys
及各种脚本文件的路径,为进一步的攻击链打通关键节点。文章涉及的工具已打包在星球,感兴趣的朋友可以加入自取。以上相关的知识点已收录于新书《.NET安全攻防指南》,全书共计25章,总计1010页,分为上下册,横跨.NET Web代码审计与红队渗透两大领域。
上册深入剖析.NET Web安全审计的核心技术,帮助读者掌握漏洞发现与修复的精髓;下册则聚焦于.NET逆向工程与攻防对抗的实战技巧,揭秘最新的对抗策略与技术方法。
从漏洞分析到安全攻防,我们涵盖了 .NET 安全各个关键方面,为您呈现最新、最全面的 .NET 安全知识,下面是公众号发布的精华文章集合,推荐大伙阅读!
20+专栏文章
海量资源和工具
专属成员交流群
已入驻的大咖们
欢迎加入我们
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...