Autoruns๋ฅผ ์ด์ฉํ ๊ถํ ์์น
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.
WMIC
Wmic๋ ์์ ์ ํ๋ก๊ทธ๋จ์ ์คํํ๋ ๋ฐ ์ฌ์ฉํ ์ ์์ต๋๋ค. ์์ ์ ์คํ๋๋๋ก ํ๋ก๊ทธ๋๋ฐ๋ ๋ฐ์ด๋๋ฆฌ๋ฅผ ํ์ธํ๋ ค๋ฉด:
wmic startup get caption,command 2>nul & ^
Get-CimInstance Win32_StartupCommand | select Name, command, Location, User | fl
Scheduled Tasks
์์ ์ ํน์ ๋น๋๋ก ์คํ๋๋๋ก ์์ฝํ ์ ์์ต๋๋ค. ๋ค์ ๋ช ๋ น์ด๋ก ์คํ๋๋๋ก ์์ฝ๋ ๋ฐ์ด๋๋ฆฌ๋ฅผ ํ์ธํ์ธ์:
schtasks /query /fo TABLE /nh | findstr /v /i "disable deshab"
schtasks /query /fo LIST 2>nul | findstr TaskName
schtasks /query /fo LIST /v > schtasks.txt; cat schtask.txt | grep "SYSTEM\|Task To Run" | grep -B 1 SYSTEM
Get-ScheduledTask | where {$_.TaskPath -notlike "\Microsoft*"} | ft TaskName,TaskPath,State
#Schtask to give admin access
#You can also write that content on a bat file that is being executed by a scheduled task
schtasks /Create /RU "SYSTEM" /SC ONLOGON /TN "SchedPE" /TR "cmd /c net localgroup administrators user /add"
Folders
๋ชจ๋ ์์ ํด๋์ ์์นํ ๋ฐ์ด๋๋ฆฌ ํ์ผ์ ์์ ์ ์คํ๋ฉ๋๋ค. ์ผ๋ฐ์ ์ธ ์์ ํด๋๋ ๋ค์์ ๋์ด๋ ํด๋๋ค์ด์ง๋ง, ์์ ํด๋๋ ๋ ์ง์คํธ๋ฆฌ์ ํ์๋ฉ๋๋ค. ์ฌ๊ธฐ๋ฅผ ์ฝ์ด ์ด๋์ธ์ง ์์๋ณด์ธ์.
dir /b "C:\Documents and Settings\All Users\Start Menu\Programs\Startup" 2>nul
dir /b "C:\Documents and Settings\%username%\Start Menu\Programs\Startup" 2>nul
dir /b "%programdata%\Microsoft\Windows\Start Menu\Programs\Startup" 2>nul
dir /b "%appdata%\Microsoft\Windows\Start Menu\Programs\Startup" 2>nul
Get-ChildItem "C:\Users\All Users\Start Menu\Programs\Startup"
Get-ChildItem "C:\Users\$env:USERNAME\Start Menu\Programs\Startup"
์ฐธ๊ณ : ์์นด์ด๋ธ ์ถ์ถ ๊ฒฝ๋ก ํ์ ์ทจ์ฝ์ (์: WinRAR์์ 7.13 ์ด์ ์ ์ ์ฉ๋ CVE-2025-8088)์ ์์ถ ํด์ ์ค ์ด๋ฌํ ์์ ํด๋์ ํ์ด๋ก๋๋ฅผ ์ง์ ๋ฐฐ์นํ๋ ๋ฐ ํ์ฉ๋ ์ ์์ผ๋ฉฐ, ๋ค์ ์ฌ์ฉ์ ๋ก๊ทธ์จ ์ ์ฝ๋ ์คํ์ ์ด๋ํ ์ ์์ต๋๋ค. ์ด ๊ธฐ์ ์ ๋ํ ์ฌ์ธต ๋ถ์์ ๋ค์์ ์ฐธ์กฐํ์ญ์์ค:
Archive Extraction Path Traversal
๋ ์ง์คํธ๋ฆฌ
Tip
์ฌ๊ธฐ์์ ์ฐธ๊ณ : Wow6432Node ๋ ์ง์คํธ๋ฆฌ ํญ๋ชฉ์ 64๋นํธ Windows ๋ฒ์ ์ ์คํํ๊ณ ์์์ ๋ํ๋ ๋๋ค. ์ด์ ์ฒด์ ๋ ์ด ํค๋ฅผ ์ฌ์ฉํ์ฌ 64๋นํธ Windows ๋ฒ์ ์์ ์คํ๋๋ 32๋นํธ ์์ฉ ํ๋ก๊ทธ๋จ์ ๋ํ HKEY_LOCAL_MACHINE\SOFTWARE์ ๋ณ๋ ๋ณด๊ธฐ๋ฅผ ํ์ํฉ๋๋ค.
์คํ
์ผ๋ฐ์ ์ผ๋ก ์๋ ค์ง AutoRun ๋ ์ง์คํธ๋ฆฌ:
HKLM\Software\Microsoft\Windows\CurrentVersion\RunHKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceHKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunHKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnceHKCU\Software\Microsoft\Windows\CurrentVersion\RunHKCU\Software\Microsoft\Windows\CurrentVersion\RunOnceHKCU\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunHKCU\Software\Wow6432Npde\Microsoft\Windows\CurrentVersion\RunOnceHKLM\Software\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\Software\Microsoft\Windows\CurrentVersion\RunHKLM\Software\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\Software\Microsoft\Windows\CurrentVersion\RunonceHKLM\Software\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\Software\Microsoft\Windows\CurrentVersion\RunonceEx
Run ๋ฐ RunOnce๋ก ์๋ ค์ง ๋ ์ง์คํธ๋ฆฌ ํค๋ ์ฌ์ฉ์๊ฐ ์์คํ ์ ๋ก๊ทธ์ธํ ๋๋ง๋ค ํ๋ก๊ทธ๋จ์ ์๋์ผ๋ก ์คํํ๋๋ก ์ค๊ณ๋์์ต๋๋ค. ํค์ ๋ฐ์ดํฐ ๊ฐ์ผ๋ก ํ ๋น๋ ๋ช ๋ น์ค์ 260์ ์ดํ๋ก ์ ํ๋ฉ๋๋ค.
์๋น์ค ์คํ (๋ถํ ์ค ์๋น์ค์ ์๋ ์์์ ์ ์ดํ ์ ์์):
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnceHKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesOnceHKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesHKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesHKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunServicesOnceHKCU\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunServicesOnceHKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunServicesHKCU\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunServices
RunOnceEx:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceExHKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnceEx
Windows Vista ๋ฐ ์ดํ ๋ฒ์ ์์๋ Run ๋ฐ RunOnce ๋ ์ง์คํธ๋ฆฌ ํค๊ฐ ์๋์ผ๋ก ์์ฑ๋์ง ์์ต๋๋ค. ์ด๋ฌํ ํค์ ํญ๋ชฉ์ ํ๋ก๊ทธ๋จ์ ์ง์ ์์ํ๊ฑฐ๋ ์ข ์์ฑ์ผ๋ก ์ง์ ํ ์ ์์ต๋๋ค. ์๋ฅผ ๋ค์ด, ๋ก๊ทธ์จ ์ DLL ํ์ผ์ ๋ก๋ํ๋ ค๋ฉด RunOnceEx ๋ ์ง์คํธ๋ฆฌ ํค์ โDependโ ํค๋ฅผ ํจ๊ป ์ฌ์ฉํ ์ ์์ต๋๋ค. ์ด๋ ์์คํ ์์ ์ โC:\temp\evil.dllโ์ ์คํํ๋๋ก ๋ ์ง์คํธ๋ฆฌ ํญ๋ชฉ์ ์ถ๊ฐํ์ฌ ๋ณด์ฌ์ค๋๋ค:
reg add HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\RunOnceEx\\0001\\Depend /v 1 /d "C:\\temp\\evil.dll"
Tip
Exploit 1: HKLM ๋ด์ ์ธ๊ธ๋ ๋ ์ง์คํธ๋ฆฌ ์ค ์ด๋ ๊ณณ์๋ ์ธ ์ ์๋ค๋ฉด, ๋ค๋ฅธ ์ฌ์ฉ์๊ฐ ๋ก๊ทธ์ธํ ๋ ๊ถํ์ ์์น์ํฌ ์ ์์ต๋๋ค.
Tip
Exploit 2: HKLM ๋ด์ ๋ ์ง์คํธ๋ฆฌ ์ค ์ด๋ ๊ณณ์๋ ํ์๋ ์ด์ง ํ์ผ์ ๋ฎ์ด์ธ ์ ์๋ค๋ฉด, ๋ค๋ฅธ ์ฌ์ฉ์๊ฐ ๋ก๊ทธ์ธํ ๋ ํด๋น ์ด์ง ํ์ผ์ ๋ฐฑ๋์ด๋ก ์์ ํ๊ณ ๊ถํ์ ์์น์ํฌ ์ ์์ต๋๋ค.
#CMD
reg query HKLM\Software\Microsoft\Windows\CurrentVersion\Run
reg query HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce
reg query HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run
reg query HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnce
reg query HKCU\Software\Microsoft\Windows\CurrentVersion\Run
reg query HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce
reg query HKCU\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run
reg query HKCU\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnce
reg query HKLM\Software\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\Software\Microsoft\Windows\CurrentVersion\Run
reg query HKLM\Software\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\Software\Microsoft\Windows\CurrentVersion\RunOnce
reg query HKLM\Software\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\Software\Microsoft\Windows\CurrentVersion\RunE
reg query HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
reg query HKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
reg query HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
reg query HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices
reg query HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunServicesOnce
reg query HKCU\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunServicesOnce
reg query HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunServices
reg query HKCU\Software\Wow5432Node\Microsoft\Windows\CurrentVersion\RunServices
reg query HKLM\Software\Microsoft\Windows\RunOnceEx
reg query HKLM\Software\Wow6432Node\Microsoft\Windows\RunOnceEx
reg query HKCU\Software\Microsoft\Windows\RunOnceEx
reg query HKCU\Software\Wow6432Node\Microsoft\Windows\RunOnceEx
#PowerShell
Get-ItemProperty -Path 'Registry::HKLM\Software\Microsoft\Windows\CurrentVersion\Run'
Get-ItemProperty -Path 'Registry::HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce'
Get-ItemProperty -Path 'Registry::HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run'
Get-ItemProperty -Path 'Registry::HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnce'
Get-ItemProperty -Path 'Registry::HKCU\Software\Microsoft\Windows\CurrentVersion\Run'
Get-ItemProperty -Path 'Registry::HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce'
Get-ItemProperty -Path 'Registry::HKCU\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run'
Get-ItemProperty -Path 'Registry::HKCU\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnce'
Get-ItemProperty -Path 'Registry::HKLM\Software\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\Software\Microsoft\Windows\CurrentVersion\Run'
Get-ItemProperty -Path 'Registry::HKLM\Software\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\Software\Microsoft\Windows\CurrentVersion\RunOnce'
Get-ItemProperty -Path 'Registry::HKLM\Software\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\Software\Microsoft\Windows\CurrentVersion\RunE'
Get-ItemProperty -Path 'Registry::HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce'
Get-ItemProperty -Path 'Registry::HKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce'
Get-ItemProperty -Path 'Registry::HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices'
Get-ItemProperty -Path 'Registry::HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices'
Get-ItemProperty -Path 'Registry::HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunServicesOnce'
Get-ItemProperty -Path 'Registry::HKCU\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunServicesOnce'
Get-ItemProperty -Path 'Registry::HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunServices'
Get-ItemProperty -Path 'Registry::HKCU\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunServices'
Get-ItemProperty -Path 'Registry::HKLM\Software\Microsoft\Windows\RunOnceEx'
Get-ItemProperty -Path 'Registry::HKLM\Software\Wow6432Node\Microsoft\Windows\RunOnceEx'
Get-ItemProperty -Path 'Registry::HKCU\Software\Microsoft\Windows\RunOnceEx'
Get-ItemProperty -Path 'Registry::HKCU\Software\Wow6432Node\Microsoft\Windows\RunOnceEx'
Startup Path
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell FoldersHKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell FoldersHKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell FoldersHKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders
Startup ํด๋์ ๋ฐฐ์น๋ ๋ฐ๋ก ๊ฐ๊ธฐ๋ ์ฌ์ฉ์ ๋ก๊ทธ์จ ๋๋ ์์คํ ์ฌ๋ถํ ์ค์ ์๋น์ค๋ ์ ํ๋ฆฌ์ผ์ด์ ์ ์๋์ผ๋ก ์คํํฉ๋๋ค. Startup ํด๋์ ์์น๋ Local Machine ๋ฐ Current User ๋ฒ์์ ๋ํด ๋ ์ง์คํธ๋ฆฌ์์ ์ ์๋ฉ๋๋ค. ์ด๋ ์ด๋ฌํ ์ง์ ๋ Startup ์์น์ ์ถ๊ฐ๋ ๋ชจ๋ ๋ฐ๋ก ๊ฐ๊ธฐ๊ฐ ๋ก๊ทธ์จ ๋๋ ์ฌ๋ถํ ํ๋ก์ธ์ค ํ์ ์ฐ๊ฒฐ๋ ์๋น์ค๋ ํ๋ก๊ทธ๋จ์ด ์์๋๋๋ก ๋ณด์ฅํจ์ ์๋ฏธํ๋ฉฐ, ํ๋ก๊ทธ๋จ์ ์๋์ผ๋ก ์คํํ๋๋ก ์์ฝํ๋ ๊ฐ๋จํ ๋ฐฉ๋ฒ์ ๋๋ค.
Tip
HKLM ์๋์ [User] Shell Folder๋ฅผ ๋ฎ์ด์ธ ์ ์๋ค๋ฉด, ์ด๋ฅผ ๋น์ ์ด ์ ์ดํ๋ ํด๋๋ก ์ง์ ํ๊ณ ์ฌ์ฉ์๊ฐ ์์คํ ์ ๋ก๊ทธ์ธํ ๋๋ง๋ค ์คํ๋ ๋ฐฑ๋์ด๋ฅผ ๋ฐฐ์นํ ์ ์์ต๋๋ค.
reg query "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders" /v "Common Startup"
reg query "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders" /v "Common Startup"
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders" /v "Common Startup"
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders" /v "Common Startup"
Get-ItemProperty -Path 'Registry::HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders' -Name "Common Startup"
Get-ItemProperty -Path 'Registry::HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders' -Name "Common Startup"
Get-ItemProperty -Path 'Registry::HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders' -Name "Common Startup"
Get-ItemProperty -Path 'Registry::HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders' -Name "Common Startup"
Winlogon Keys
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
์ผ๋ฐ์ ์ผ๋ก Userinit ํค๋ userinit.exe๋ก ์ค์ ๋ฉ๋๋ค. ๊ทธ๋ฌ๋ ์ด ํค๊ฐ ์์ ๋๋ฉด, ์ง์ ๋ ์คํ ํ์ผ์ด ์ฌ์ฉ์ ๋ก๊ทธ์จ ์ Winlogon์ ์ํด ์คํ๋ฉ๋๋ค. ์ ์ฌํ๊ฒ, Shell ํค๋ Windows์ ๊ธฐ๋ณธ ์ ธ์ธ explorer.exe๋ฅผ ๊ฐ๋ฆฌํค๋๋ก ์ค์ ๋์ด ์์ต๋๋ค.
reg query "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v "Userinit"
reg query "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v "Shell"
Get-ItemProperty -Path 'Registry::HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon' -Name "Userinit"
Get-ItemProperty -Path 'Registry::HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon' -Name "Shell"
Tip
๋ ์ง์คํธ๋ฆฌ ๊ฐ์ ๋ฎ์ด์ฐ๊ฑฐ๋ ์ด์ง ํ์ผ์ ๋ฎ์ด์ธ ์ ์๋ค๋ฉด ๊ถํ์ ์์น์ํฌ ์ ์์ต๋๋ค.
์ ์ฑ ์ค์
HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\ExplorerHKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
์คํ ํค๋ฅผ ํ์ธํ์ธ์.
reg query "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v "Run"
reg query "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v "Run"
Get-ItemProperty -Path 'Registry::HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer' -Name "Run"
Get-ItemProperty -Path 'Registry::HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer' -Name "Run"
AlternateShell
์์ ๋ชจ๋ ๋ช ๋ น ํ๋กฌํํธ ๋ณ๊ฒฝ
Windows ๋ ์ง์คํธ๋ฆฌ์ HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot ์๋์ ๊ธฐ๋ณธ์ ์ผ๋ก cmd.exe๋ก ์ค์ ๋ AlternateShell ๊ฐ์ด ์์ต๋๋ค. ์ด๋ ์์ ์ โ๋ช
๋ น ํ๋กฌํํธ๊ฐ ์๋ ์์ ๋ชจ๋โ๋ฅผ ์ ํํ ๋ (F8์ ๋๋ฌ์) cmd.exe๊ฐ ์ฌ์ฉ๋๋ค๋ ๊ฒ์ ์๋ฏธํฉ๋๋ค. ๊ทธ๋ฌ๋ F8์ ๋๋ฅด๊ณ ์๋์ผ๋ก ์ ํํ ํ์ ์์ด ์ด ๋ชจ๋์์ ์๋์ผ๋ก ์์ํ๋๋ก ์ปดํจํฐ๋ฅผ ์ค์ ํ ์ ์์ต๋๋ค.
โ๋ช ๋ น ํ๋กฌํํธ๊ฐ ์๋ ์์ ๋ชจ๋โ์์ ์๋์ผ๋ก ์์ํ๊ธฐ ์ํ ๋ถํ ์ต์ ์ ๋ง๋๋ ๋จ๊ณ:
boot.iniํ์ผ์ ์์ฑ์ ๋ณ๊ฒฝํ์ฌ ์ฝ๊ธฐ ์ ์ฉ, ์์คํ ๋ฐ ์จ๊น ํ๋๊ทธ๋ฅผ ์ ๊ฑฐํฉ๋๋ค:attrib c:\boot.ini -r -s -h- ํธ์ง์ ์ํด
boot.ini๋ฅผ ์ฝ๋๋ค. - ๋ค์๊ณผ ๊ฐ์ ์ค์ ์ฝ์
ํฉ๋๋ค:
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect /SAFEBOOT:MINIMAL(ALTERNATESHELL) boot.ini์ ๋ํ ๋ณ๊ฒฝ ์ฌํญ์ ์ ์ฅํฉ๋๋ค.- ์๋ ํ์ผ ์์ฑ์ ๋ค์ ์ ์ฉํฉ๋๋ค:
attrib c:\boot.ini +r +s +h
- Exploit 1: AlternateShell ๋ ์ง์คํธ๋ฆฌ ํค๋ฅผ ๋ณ๊ฒฝํ๋ฉด ์ฌ์ฉ์ ์ ์ ๋ช ๋ น ์ ธ ์ค์ ์ด ๊ฐ๋ฅํด์ ธ, ๋ฌด๋จ ์ ๊ทผ์ด ๋ฐ์ํ ์ ์์ต๋๋ค.
- Exploit 2 (PATH ์ฐ๊ธฐ ๊ถํ): ์์คํ
PATH ๋ณ์์ ์ด๋ค ๋ถ๋ถ์๋ ์ฐ๊ธฐ ๊ถํ์ด ์๋ ๊ฒฝ์ฐ, ํนํ
C:\Windows\system32์ด์ ์, ์ฌ์ฉ์ ์ ์cmd.exe๋ฅผ ์คํํ ์ ์์ผ๋ฉฐ, ์ด๋ ์์คํ ์ด ์์ ๋ชจ๋์์ ์์๋ ๊ฒฝ์ฐ ๋ฐฑ๋์ด๊ฐ ๋ ์ ์์ต๋๋ค. - Exploit 3 (PATH ๋ฐ boot.ini ์ฐ๊ธฐ ๊ถํ):
boot.ini์ ๋ํ ์ฐ๊ธฐ ์ ๊ทผ์ด ๊ฐ๋ฅํ๋ฉด ์๋ ์์ ๋ชจ๋ ์์์ด ๊ฐ๋ฅํด์ ธ, ๋ค์ ์ฌ๋ถํ ์ ๋ฌด๋จ ์ ๊ทผ์ ์ฉ์ดํ๊ฒ ํฉ๋๋ค.
ํ์ฌ AlternateShell ์ค์ ์ ํ์ธํ๋ ค๋ฉด ๋ค์ ๋ช ๋ น์ ์ฌ์ฉํ์ธ์:
reg query HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot /v AlternateShell
Get-ItemProperty -Path 'Registry::HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot' -Name 'AlternateShell'
์ค์น๋ ๊ตฌ์ฑ ์์
Active Setup์ Windows์ ๊ธฐ๋ฅ์ผ๋ก, ๋ฐํ ํ๋ฉด ํ๊ฒฝ์ด ์์ ํ ๋ก๋๋๊ธฐ ์ ์ ์์๋ฉ๋๋ค. ์ด๋ ํน์ ๋ช ๋ น์ ์คํ์ ์ฐ์ ์ํ๋ฉฐ, ์ฌ์ฉ์ ๋ก๊ทธ์จ์ด ์งํ๋๊ธฐ ์ ์ ์๋ฃ๋์ด์ผ ํฉ๋๋ค. ์ด ๊ณผ์ ์ Run ๋๋ RunOnce ๋ ์ง์คํธ๋ฆฌ ์น์ ๊ณผ ๊ฐ์ ๋ค๋ฅธ ์์ ํญ๋ชฉ์ด ํธ๋ฆฌ๊ฑฐ๋๊ธฐ ์ ์๋ ๋ฐ์ํฉ๋๋ค.
Active Setup์ ๋ค์ ๋ ์ง์คํธ๋ฆฌ ํค๋ฅผ ํตํด ๊ด๋ฆฌ๋ฉ๋๋ค:
HKLM\SOFTWARE\Microsoft\Active Setup\Installed ComponentsHKLM\SOFTWARE\Wow6432Node\Microsoft\Active Setup\Installed ComponentsHKCU\SOFTWARE\Microsoft\Active Setup\Installed ComponentsHKCU\SOFTWARE\Wow6432Node\Microsoft\Active Setup\Installed Components
์ด ํค๋ค ๋ด์๋ ๊ฐ ํน์ ๊ตฌ์ฑ ์์์ ํด๋นํ๋ ๋ค์ํ ํ์ ํค๊ฐ ์กด์ฌํฉ๋๋ค. ํนํ ๊ด์ฌ ์๋ ํค ๊ฐ์ ๋ค์๊ณผ ๊ฐ์ต๋๋ค:
- IsInstalled:
0์ ๊ตฌ์ฑ ์์์ ๋ช ๋ น์ด ์คํ๋์ง ์์์ ๋ํ๋ ๋๋ค.1์ ๋ช ๋ น์ด ๊ฐ ์ฌ์ฉ์์ ๋ํด ํ ๋ฒ ์คํ๋จ์ ์๋ฏธํ๋ฉฐ, ์ด๋IsInstalled๊ฐ์ด ์์ ๊ฒฝ์ฐ์ ๊ธฐ๋ณธ ๋์์ ๋๋ค.- StubPath: Active Setup์ ์ํด ์คํ๋ ๋ช
๋ น์ ์ ์ํฉ๋๋ค. ์ด๋
notepad๋ฅผ ์คํํ๋ ๊ฒ๊ณผ ๊ฐ์ ์ ํจํ ๋ช ๋ น์ค์ผ ์ ์์ต๋๋ค.
๋ณด์ ํต์ฐฐ:
- **
IsInstalled**๊ฐ"1"๋ก ์ค์ ๋ ํค๋ฅผ ํน์ **StubPath**๋ก ์์ ํ๊ฑฐ๋ ์ฐ๋ ๊ฒ์ ๋ฌด๋จ ๋ช ๋ น ์คํ์ผ๋ก ์ด์ด์ง ์ ์์ผ๋ฉฐ, ์ด๋ ๊ถํ ์์น์ ์ด๋ํ ์ ์์ต๋๋ค. - ์ด๋ค
StubPath๊ฐ์์ ์ฐธ์กฐ๋ ์ด์ง ํ์ผ์ ๋ณ๊ฒฝํ๋ ๊ฒ๋ ์ถฉ๋ถํ ๊ถํ์ด ์ฃผ์ด์ง๋ฉด ๊ถํ ์์น์ ๋ฌ์ฑํ ์ ์์ต๋๋ค.
Active Setup ๊ตฌ์ฑ ์์ ์ ๋ฐ์ ๊ฑธ์ณ StubPath ๊ตฌ์ฑ์ ๊ฒ์ฌํ๊ธฐ ์ํด ๋ค์ ๋ช
๋ น์ ์ฌ์ฉํ ์ ์์ต๋๋ค:
reg query "HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components" /s /v StubPath
reg query "HKCU\SOFTWARE\Microsoft\Active Setup\Installed Components" /s /v StubPath
reg query "HKLM\SOFTWARE\Wow6432Node\Microsoft\Active Setup\Installed Components" /s /v StubPath
reg query "HKCU\SOFTWARE\Wow6432Node\Microsoft\Active Setup\Installed Components" /s /v StubPath
Browser Helper Objects
Overview of Browser Helper Objects (BHOs)
Browser Helper Objects (BHOs)๋ Microsoft์ Internet Explorer์ ์ถ๊ฐ ๊ธฐ๋ฅ์ ์ ๊ณตํ๋ DLL ๋ชจ๋์ ๋๋ค. ์ด๋ค์ ๋งค๋ฒ ์์ํ ๋ Internet Explorer์ Windows Explorer์ ๋ก๋๋ฉ๋๋ค. ๊ทธ๋ฌ๋ NoExplorer ํค๋ฅผ 1๋ก ์ค์ ํ๋ฉด ์คํ์ด ์ฐจ๋จ๋์ด Windows Explorer ์ธ์คํด์ค์ ํจ๊ป ๋ก๋๋์ง ์๋๋ก ํ ์ ์์ต๋๋ค.
BHOs๋ Internet Explorer 11์ ํตํด Windows 10๊ณผ ํธํ๋์ง๋ง, ์ต์ ๋ฒ์ ์ Windows์์ ๊ธฐ๋ณธ ๋ธ๋ผ์ฐ์ ์ธ Microsoft Edge์์๋ ์ง์๋์ง ์์ต๋๋ค.
์์คํ ์ ๋ฑ๋ก๋ BHOs๋ฅผ ํ์ํ๋ ค๋ฉด ๋ค์ ๋ ์ง์คํธ๋ฆฌ ํค๋ฅผ ๊ฒ์ฌํ ์ ์์ต๋๋ค:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper ObjectsHKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects
๊ฐ BHO๋ ๋ ์ง์คํธ๋ฆฌ์์ ๊ณ ์ ์๋ณ์๋ก์ CLSID๋ก ํ์๋ฉ๋๋ค. ๊ฐ CLSID์ ๋ํ ์์ธํ ์ ๋ณด๋ HKLM\SOFTWARE\Classes\CLSID\{<CLSID>} ์๋์์ ์ฐพ์ ์ ์์ต๋๋ค.
๋ ์ง์คํธ๋ฆฌ์์ BHOs๋ฅผ ์ฟผ๋ฆฌํ๊ธฐ ์ํด ๋ค์ ๋ช ๋ น์ ์ฌ์ฉํ ์ ์์ต๋๋ค:
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects" /s
reg query "HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects" /s
Internet Explorer ํ์ฅ
HKLM\Software\Microsoft\Internet Explorer\ExtensionsHKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Extensions
๋ ์ง์คํธ๋ฆฌ์๋ ๊ฐ dll๋ง๋ค 1๊ฐ์ ์๋ก์ด ๋ ์ง์คํธ๋ฆฌ๊ฐ ํฌํจ๋๋ฉฐ, ์ด๋ CLSID๋ก ํ์๋ฉ๋๋ค. CLSID ์ ๋ณด๋ HKLM\SOFTWARE\Classes\CLSID\{<CLSID>}์์ ์ฐพ์ ์ ์์ต๋๋ค.
๊ธ๊ผด ๋๋ผ์ด๋ฒ
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Font DriversHKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Font Drivers
reg query "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Font Drivers"
reg query "HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows NT\CurrentVersion\Font Drivers"
Get-ItemProperty -Path 'Registry::HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Font Drivers'
Get-ItemProperty -Path 'Registry::HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows NT\CurrentVersion\Font Drivers'
Open Command
HKLM\SOFTWARE\Classes\htmlfile\shell\open\commandHKLM\SOFTWARE\Wow6432Node\Classes\htmlfile\shell\open\command
reg query "HKLM\SOFTWARE\Classes\htmlfile\shell\open\command" /v ""
reg query "HKLM\SOFTWARE\Wow6432Node\Classes\htmlfile\shell\open\command" /v ""
Get-ItemProperty -Path 'Registry::HKLM\SOFTWARE\Classes\htmlfile\shell\open\command' -Name ""
Get-ItemProperty -Path 'Registry::HKLM\SOFTWARE\Wow6432Node\Classes\htmlfile\shell\open\command' -Name ""
์ด๋ฏธ์ง ํ์ผ ์คํ ์ต์
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
HKLM\Software\Microsoft\Wow6432Node\Windows NT\CurrentVersion\Image File Execution Options
SysInternals
๋ชจ๋ autoruns๋ฅผ ์ฐพ์ ์ ์๋ ์ฌ์ดํธ๋ ์ด๋ฏธ winpeas.exe๋ก ๊ฒ์๋์์ต๋๋ค. ๊ทธ๋ฌ๋ ๋ ํฌ๊ด์ ์ธ ์๋ ์คํ ํ์ผ ๋ชฉ๋ก์ ์ํ์ ๋ค๋ฉด Sysinternals์ autoruns๋ฅผ ์ฌ์ฉํ ์ ์์ต๋๋ค:
autorunsc.exe -m -nobanner -a * -ct /accepteula
More
๋ ์ง์คํธ๋ฆฌ์ ๊ฐ์ Autoruns๋ฅผ ๋ ์ฐพ์ผ์ธ์ https://www.microsoftpressstore.com/articles/article.aspx?p=2762082&seqNum=2
References
- https://resources.infosecinstitute.com/common-malware-persistence-mechanisms/#gref
- https://attack.mitre.org/techniques/T1547/001/
- https://www.microsoftpressstore.com/articles/article.aspx?p=2762082&seqNum=2
- https://www.itprotoday.com/cloud-computing/how-can-i-add-boot-option-starts-alternate-shell
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.


