后渗透篇:映像劫持技术


当你的才华

还撑不起你的野心时

那你就应该静下心来学习


 

映像劫持技术

  所谓的映像劫持就是Image File Execution Options(IFEO),位于注册表的 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options

后渗透篇:映像劫持技术_第1张图片

1、打开注册表,选择Image File Execution Options,新建个项,然后这个项(默认在最后面)改成test.exe

后渗透篇:映像劫持技术_第2张图片

新建项成果,重命名为test.exe

后渗透篇:映像劫持技术_第3张图片

2、选择test.exe这个项,然后默认右边是空白的,我们点右键,新建个“字符串值”,然后改名为“Debugger"

后渗透篇:映像劫持技术_第4张图片

重命名新建的【字符串值】,改名为Debugger

后渗透篇:映像劫持技术_第5张图片

 3、双击该键,修改数据数值(其实就是路径),把它改为 C:\WINDOWS\system32\cmd.exe,确定

选中Debugger鼠标右击一下,选择【修改】按钮即可或直接双击Debugger 键

后渗透篇:映像劫持技术_第6张图片

将Debugger 的数值数据,改为 C:\WINDOWS\system32\cmd.exe,然后点击【确定】

后渗透篇:映像劫持技术_第7张图片

4、找个扩展名为EXE的,改名为test.exe(GetPass.exe), 然后运行之,出现了DOS操作框。

我们这里使用的是一个GetPass  软件

注:GetPass是一款获取密码输入框的密码的小软件,鼠标拖动十字架,并且有图框显示,绿色免费,及其小巧,解压后也仅仅有28K。

后渗透篇:映像劫持技术_第8张图片

改名为test.exe ,OJBK完成映像劫持

后渗透篇:映像劫持技术_第9张图片

 

参考链接:

               https://www.cnblogs.com/xiaozi/p/7613288.html

 


我不需要自由,只想背着她的梦

一步步向前走,她给的永远不重


 

你可能感兴趣的:(渗透测试,后渗透篇,劫持技术)