攻击者可以通过执行由可访问性功能触发的恶意内容来实现持久化或提升特权,Windows 包含可在用户登录之前使用组合键启动的辅助功能 (例如:当用户在 Windows 登录屏幕上时)。攻击者可以修改这些程序的启动方式,以获得命令提示符或后门,而无需登录系统。
两个常见的辅助功能程序是 C:\Windows\System32\sethc.exe,当按下 Shift 键五次时启动;C:\Windows\System32\utilman.exe,当按下 Windows + U 组合键时启动。sethc.exe 程序通常被称为 "粘滞键",并且已被攻击者用于通过远程桌面登录屏幕进行未经身份验证的访问。
根据 Windows 的版本,攻击者可能会以不同的方式利用这些功能。攻击者使用的常用方法包括替换注册表中的可访问性功能二进制文件或指向这些二进制文件的指针/引用。在较新版本的 Windows 中,替换的二进制文件需要针对 x64 系统进行数字签名,二进制文件必须驻留在 %systemdir%\ 中,并且必须受 Windows 文件或资源保护 (WFP/WRP) 保护。Image File Execution Options Injection 调试器方法可能被发现是一种潜在的解决方法,因为它不需要替换相应的辅助功能二进制文件。
例如,对于 Windows XP 及更高版本,Windows Server 2003/R2 及更高版本上的简单二进制替换程序 (例如,C:\Windows\System32\utilman.exe) 可以替换为 "cmd.exe" (或其他提供后门访问的程序)。随后,当通过远程桌面协议连接时,在登录屏幕上按适当的组合键将导致替换的文件以 SYSTEM 权限执行。