权限维持
我们可以直接简单的把权限维持理解为我们在目标上安装了一个后门,权限维持的目的是保证自己的权限不会掉,一直控制目标。
渗透流程
Windows权限维持
1.用户维持
隐藏用户维持(影子用户)
隐藏账户,顾名思义就是计算机看不到的用户(不是不存在用户只是用一般的查看方式看不到)
$符号隐藏用户
$符号隐藏用户就是在一个用户名后面加$符号,如(hack$)达到简单的隐藏用户目的,从而进行简单的权限维持
1.我们平时查看一个操作系统的几个用户的命令如下
net user //查看带电脑的用户命令
可以看见当前win7的机器上存在三个用户Administrator,client,Guest
2.接下来我们创建一个简单的隐藏用户,如下命令
net user hack$ Admin@123 /add
net user是添加用户命令,hack$为隐藏用户的用户名,Admin@123是密码
3.接下来使用net user 命令查看电脑中的用户,可以发现并没有hack$这个用户
4.但是通过【控制面板】-》【管理账户】中是可以看到该用户的,或者其他方式是可以看到的
注册表克隆用户隐藏
因为$用户可以看到,在上一步的基础上我们打开注册表,在注册表操作进行用户隐藏
提示:该操作建立在上面$符号隐藏用户的基础上的
1.打开注册表
找到HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Accout\Users\Name路径下
2.导出注册表文件(之前创建的hack$用户),会生成一个reg文件
3.
将HKEY_LOCAL_KACHINE\SAM\SAM\Domain\Account\Users中的administrator中的F键值复制
5.将hack$对应的数据导出来,保存为hack$1
6.删除hack$用户并重新添加(点击1.reg和2.reg即可)
7.发现用户hack$消失
2.Shift后门
shift快捷键的介绍
Windows的粘滞键是c:\windows\system32\set\sethc.exe的程序,它本是为不方便组合键的人设计的,windows系统按5下shift后,windows就执行了system32下的sethc.exe,也就是启用了粘滞键
查看此程序的运行权限发现是当前用户
但是当我们来登录系统停留在登录界面的时候,系统还不知道我们将以哪个用户登录,所以这个时候连续按5次shift后的话系统将会以system用户(具有管理员级别的权限)来运行sethc.exe这个程序
shift后门原理
我们可以把cmd.exe这个程序更名称sethc.exe替换掉在登录界面的时候我们连续按下5次shift键系统以system权限就会运行我们的cmd.exe那么我们的cmd.exe就具有了管理员权限了
shift后门制作
1.在命令行执行以下命令,为复制cmd.exe为sethc.exe
copy C:\WINDOWS\system32\cmd.exe C:\windows\system32\sethc.exe
但是会提示拒绝访问
2.需要更改文件权限,如下命令
takeown /f c:\windows\system32\*.* /a /r /d y 注释:强制将当前目录下的所有文件以及文件夹,子文件夹下的所有者更改为管理员组(administrator) cacls c:\windows\system32\*.* /T /E /G administrator:F 注释:在当前目录下的文件,子文件夹的NTFS权限上添加管理员组(administrator)完全控制权限(并不删除原有NTFS权限设置)
(这里我的管理员账户是client所有我把administrator换成了client)
此时再回到账户页面将会发现粘滞键变成了cmd
3.启动项维持
4.计划任务维持
5.服务维持
(注:兄弟们这几天准备面试所以没怎么更新,下面要开始更新偏红队知识了)