windows xp 屏幕保护程序_大神秘籍:windows中常见后门持久化方法总结

前言

当我们通过各种方法拿到一个服务器的权限的时候,我们下一步要做的就是后渗透了,而后门持久化也是我们后渗透很重要的一部分,下面我来总结一下windows下常见的后门持久化的方法

32695f11751f0ba2c4f8bc88adb26dcc.png

后门持久化

我的操作环境是:

无AV、管理员权限(提权、免杀等是后门持久化的铺垫,当然有的方法也并不是全部需要这些铺垫)

操作系统:win7,windows server 2008R2,xp

shift后门

这个是比较老的方式了,这里简单讲一下,在windows中有一些辅助功能,能在用户未登录系统之前可以通过组合键来启动它,类似的辅助功能有:

C:WindowsSystem32sethc.exe 粘滞键,启动快捷键:按五次shift键

C:WindowsSystem32甥楴浬an.exe 设置中心,启动快捷键:Windows+U键

在低版本的windows中,我们可以直接把setch.exe替换成我们的后门程序,下面我们把setch.exe替换为cmd.exe

458a590c04e4ca4c63ee64ebf1bcf403.png
1a581000ce9c1009c273c8ef10850667.png

影像劫持

这个和shift后门差不多,只不过在低版本的windows中,我们可以简单地替换程序,但是在高版本的windows版本中替换的文件受到了系统的保护,所以这里我们要使用另外一个知识点:映像劫持。

"映像劫持",也被称为"IFEO"(Image File Execution Options)

就是Image File Execution Options(其实应该称为"image Hijack"。)是为一些在默认系统环境中运行时可能引发错误的程序执行体提供特殊的环境设定。由于这个项主要是用来调试程序用的,对一般用户意义不大。默认是只有管理员和local system有权读写修改。

PS:来自百度百科

简单来说就是当目标程序被映像劫持时,当我们启动目标程序时,启动的是劫持后的程序而不是原来的程序

操作也很简单,在注册表的HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Option下添加一个项sethc.exe,然后在sethc.exe这个项中添加debugger键,键值为我们恶意程序的路径,如下图

bfe925aaa5322445a63506c035eaeafe.png

效果如下

6546fadb5e1f735059a43e7d6d78a2c4.png

注册表自启动项

MSF的Persistence模块利用的就是写注册表自启动项来实现的,一般自启动项是这两个键:Run和RunOnce,两者的区别如下

Run:该项下的键值即为开机启动项,每一次随着开机而启动。

RunOnce:RunOnce和Run差不多,唯一的区别就是RunOnce的键值只作用一次,执行完毕后就会自动删除

常见注册表启动项键的位置:

用户级

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunOnce

系统级

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce

HKEY_LOCAL_MACHINESOFTWAREWOW6432NodeMicrosoftWindowsCurrentVersionRun

HKEY_LOCAL_MACHINESOFTWAREWOW6432NodeMicrosoftWindowsCurrentVersionRunOnce

修改一下:

9713fb3b04ca6fdcc0037ed33abb1207.png

执行结果:

1707e5662d0b65b66861010ce90a3305.png

定时任务

windows下定时任务的命令有两个分别是:at和schtasks,他们两者主要区别是at命令在win7、08等高版本的windows中是不能将任务在前台执行的,也就是只会打开一个后台进程,而schtasks是将定时的任务在前台执行,下面我们逐个看看

at的一些参数

AT [computername] time [/INTERACTIVE]

[ /EVERY:date[,...] | /NEXT:date[,...]] "command"

at的执行如下:

0887b111e1e983e2955f4514d817ddbd.png

schtasks一些参数:

schtasks /create /tn TaskName /tr TaskRun /sc schedule [/mo modifier] [/d day] [/m month[,month...] [/i IdleTime] [/st StartTime] [/sd StartDate] [/ed EndDate] [/s computer [/u [domain]user /p password]] [/ru {[Domain]User | "System"} [/rp Password]] /?

schtasks的执行如下:

29cf06dc305497b3596773f488d5660b.png

用户登陆初始化

Userinit的作用是用户在进行登陆初始化设置时,WinLogon进程会执行指定的login scripts,所以我们可以修改它的键值来添加我们要执行的程序

注册表路径为:HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogon甥敳楲nit,我们添加一个我们启动的程序,多个程序用逗号隔开

f16db3b19d067bc54743f59767529843.png

效果如下:

dc16d4ad1a79c366852edc73436980f6.png

Logon Scripts

Logon Scripts优先于av先执行,我们可以利用这一点来绕过av的敏感操作拦截

注册表路径为:HKEY_CURRENT_USEREnvironment,创建一个键为:UserInitMprLogonScript,其键值为我们要启动的程序路径

48afbe1a84cf61b43c72dd9e5bcc6773.png

效果如下:

1846958b28979aa24eaaa84f5d6349b4.png

屏幕保护程序

在对方开启屏幕保护的情况下,我们可以修改屏保程序为我们的恶意程序从而达到后门持久化的目的 其中屏幕保护的配置存储在注册表中,其位置为:HKEY_CURRENT_USERControl PanelDesktop,关键键值如下:

SCRNSAVE.EXE - 默认屏幕保护程序,我们可以把这个键值改为我们的恶意程序

ScreenSaveActive - 1表示屏幕保护是启动状态,0表示表示屏幕保护是关闭状态

ScreenSaverTimeout - 指定屏幕保护程序启动前系统的空闲事件,单位为秒,默认为900(15分钟)

设置如下:

4dbcf88bd0856e677007386c96ffae8f.png

效果图:

1d04d8a154de26116d8d3ecc260a3690.png

自启动服务

自启动服务一般是在电脑启动后在后台加载指定的服务程序,我们可以将exe文件注册为服务,也可以将dll文件注册为服务

为了方便起见我们可以直接用Metasploit来注册一个服务

meterpreter > run metsvc -A

e012f31b97a6751c739ab840ae6059c8.png

运行之后msf会在%TMP%目录下创建一个随机名称的文件夹,然后在该文件夹里面生成三个文件:metsvc.dll、metsvc-server.exe、metsvc.exe

d46af9a5024dde02df7e1747860b1375.png

同时会新建一个服务,其显示名称为Meterpreter,服务名称为metsvc,启动类型为"自动",默认绑定在31337端口。

08c9dcf9615e11284a27e4711afe2d91.png
bdc5e61c75c8bb8ff8dff33ea1543a6d.png

如果想删除服务,可以执行

meterpreter > run metsvc -r

影子用户

影子用户顾名思义就是一个隐藏用户,只能通过注册表查看这个用户,其它方式是找不到这个用户的信息的

在用户名后面加一个$可以创建一个匿名用户,创建完毕后我们再把这个用户添加到administrator组

net user test$ test /add

net localgroup administrators test$ /add

可以看到net user是看不到我们创建的用户,但是计算机管理-用户和组中可以看到

6700a3e5a8123f0f986bca6a8b549348.png

所以这时候我们就需要修改一下注册表,其键位置为:HKEY_LOCAL_MACHINESAMSAMDomainsAccount甥敳獲

注意:SAM键值默认是只能system权限修改的,所以我们要修改一下SAM键的权限,给予administrator完全控制和读取的权限

cae376702312de2e08b43c2140fd6737.png

然后我们将administrator用户对应的项中的F值复制到test$对应xiang中的F值,然后保存

575c18757820859a9392253af5de6f7b.png

然后我们将test$删除掉

net user test$ /del

然后再双击导出的注册表文件,然后我们再看一下

7857637ed981a6b86f91a5b2fd789671.png

net user和计算机管理-用户和组中都查看不到用户了,但是我们可以用net user test$查看用户信息

这个时候我们再用net user test$ /del是删除不掉这个用户的,只能通过注册表来删除。

waitfor

关于waitfor手册中是这么解释的:

在系统上发送或等待信号。waitfor可用于跨网络同步计算机。

waitfor的语法

waitfor [/s [/u [] [/p []]]] /si

waitfor [/t ]

参数解释:

/s 指定远程计算机的名称或IP地址,默认为本地计算机

/u [] 使用指定用户账户的凭据运行脚本。默认是使用当前用户的凭据。

/p 指定/u参数中指定的用户账户的密码。

/si 发送指定激活信号。

/t 指定等待信号的秒数。默认为无限期等待。

指定等待或发送的信号,不区分大小写,长度不能超过225个字符

关于waitfor更多的信息可以看一下微软提供的手册:链接

我们来测试一下看看

waitfor test && calc 表示接收信号成功后执行计算器

waitfor /s 192.168.163.143 /u qiyou /p qiyou /si test

结果如下

2b613660e5e2881b7e90ba06d5bc82d7.png

但是这样只能执行一次,这对我们后门持久化很不利,所以我们得想办法让它持久化。

这里就要借用一下三好师傅的powershell脚本:链接,三好师傅的分析:链接

执行效果如下:

046001ff76df9bd6d4730e5d160271f7.png

该方法的优点就是能主动激活,但是缺点也明显就是只能在同一网段才能接收和发送激活信号、服务器重启之后就不行了。

CLR

CLR的简述(来自百度百科)

CLR(公共语言运行库,Common Language Runtime)和Java虚拟机一样也是一个运行时环境,是一个可由多种编程语言使用的运行环境。CLR的核心功能包括:内存管理、程序集加载、安全性、异常处理和线程同步,可由面向CLR的所有语言使用。并保证应用和底层操作系统之间必要的分离。CLR是.NET Framework的主要执行引擎。

需要注意的是CLR能够劫持系统中全部.net程序,而且系统默认会调用.net程序,从而导致我们的后门自动触发,这是我们后门持久化的一个好的思路,下面来实现一下

修改一下注册表,注册表路径:HKEY_CURRENT_USERSoftwareClassesCLSID,新建子项{11111111-1111-1111-1111-111111111111}(名字随便,只要不与注册表中存在的名称冲突就行),然后再新建子项InProcServer32,新建一个键ThreadingModel,键值为:Apartment,默认的键值为我们dll的路径

9a5a9f767f512dad029fb97d8f0c9406.png

然后在cmd下设置一下: PS:要注册为全局变量,不然只能在当前cmd窗口劫持.net程序

SETX COR_ENABLE_PROFILING=1 /M

SETX COR_PROFILER={11111111-1111-1111-1111-111111111111} /M

然后执行一波,效果如下,可以看到已经成功劫持了

20b354895d99f6ac85f16fe9da78fda4.png

Hijack CAccPropServicesClass and MMDeviceEnumerator

什么是COM(来自WIKI)

组件对象模型(英语:Component Object Model,缩写COM)是微软的一套软件组件的二进制接口标准。这使得跨编程语言的进程间通信、动态对象创建成为可能。COM是多项微软技术与框架的基础,包括OLE、OLE自动化、ActiveX、COM+、DCOM、Windows shell、DirectX、Windows Runtime。

这个和CRL劫持.NET程序类似,也是通过修改CLSID下的注册表键值,实现对CAccPropServicesClass和MMDeviceEnumerator的劫持,而系统很多正常程序启动时需要调用这两个实例,所以这个很适合我们的后门持久化。

经测试貌似64位系统下不行(或许是我姿势的问题),但是32位系统下可以,下面说一下32位系统利用方法:

在%APPDATA%MicrosoftInstaller{BCDE0395-E52F-467C-8E3D-C4579291692E}下放入我们的后门dll,重命名为test._dl

PS:如果Installer文件夹不存在,则依次创建Installer{BCDE0395-E52F-467C-8E3D-C4579291692E}

c8a88995437a9594fb3ee365f48dbf98.png

然后就是修改注册表了,在注册表位置为:HKCUSoftwareClassesCLSID下创建项{b5f8350b-0548-48b1-a6ee-88bd00b4a5e7},然后再创建一个子项InprocServer32,默认为我们的dll文件路径:C:甥敳獲qiyouAppDataRoamingMicrosoftInstaller{BCDE0395-E52F-467C-8E3D-C4579291692E},再创建一个键ThreadingModel,其键值为:Apartment

d9dcce9f886101c81eda3bb1e0c5bde9.png

然后就是测试了,打开iexplore.exe,成功弹框

7f294cbbe6ff17c65741fe8ef78794a7.png

PS:{b5f8350b-0548-48b1-a6ee-88bd00b4a5e7}对应CAccPropServicesClass,{BCDE0395-E52F-467C-8E3D-C4579291692E}对应MMDeviceEnumerator

劫持MruPidlList

在注册表位置为HKCUSoftwareClassesCLSID下创建项{42aedc87-2188-41fd-b9a3-0c966feabec1},再创建一个子项InprocServer32,默认的键值为我们的dll路径,再创建一个键ThreadingModel,其键值:Apartment

74a127e6696904d734a4f05610ba8a2b.png

该注册表对应COM对象MruPidlList,作用于shell32.dll,而shell32.dll是Windows的32位外壳动态链接库文件,用于打开网页和文件,建立文件时的默认文件名的设置等大量功能。其中explorer.exe会调用shell32.dll,然后会加载COM对象MruPidlList,从而触发我们的dll文件

c7ef36f0845c9df4d267ba54d1e3bae6.png

当用户重启时或者重新创建一个explorer.exe进程时,就会加载我们的恶意dll文件,从而达到后门持久化的效果。这里我们直接结束一个explorer.exe进程再起一个进程来看一下效果

9926bb933b68aef5e567ac98f0d5a284.png

office系列

Word WLL

把dll文件保存在%APPDATA%MicrosoftWordStartup,然后把后缀名改为wll PS:Startup支持启动多个wll

打开word,成功弹框

1e4e8039c43ef1347f10c056e66b0a66.png

Excel XLL

Excel dll的编写可以参考三好师傅这个项目:链接 用三好师傅powershell脚本生成现成的Excel dll:链接

将生成的DLL文件复制到%appdata%MicrosoftAddIns目录下,然后再修改一下注册表,office版本对应的注册表位置如下:

office2003 — HKEY_CURRENT_USERSoftwareMicrosoftOffice11.0

office2007 — HKEY_CURRENT_USERSoftwareMicrosoftOffice12.0

office2010 — HKEY_CURRENT_USERSoftwareMicrosoftOffice14.0

office2013 — HKEY_CURRENT_USERSoftwareMicrosoftOffice15.0

office2016 — HKEY_CURRENT_USERSoftwareMicrosoftOffice16.0

我这里使用的2010的,所以我们要修改的是HKEY_CURRENT_USERSoftwareMicrosoftOffice14.0ExcelOptions,添加一个键OPEN,键值为:/R test.dll

dfd1bf6c4c6482be68dd8152e7fc6321.png

然后打开Excel,发现成功弹出计算器

ecc8a694267d09220676b4e3469d1ef4.png

PowerPoint VBA add-ins

用三好师傅powershell脚本生成现成的PowerPoint dll:链接

将生成的DLL文件复制到%appdata%MicrosoftAddIns目录下,然后参考前面我给出的office版本对应的注册表位置,在HKEY_CURRENT_USERSoftwareMicrosoftOffice14.0PowerPoint下新建一个子项:AddIns,然后在AddIns下面新建一个子项test,新建一个键为Autoload,类型为DWORD,键值为:1;新建一个键为Path,类型为SZ,键值为我们dll文件的路径

831eea060161af4acb8bf202a311cfcc.png

打开PowerPoint成功弹出计算器

ba1c82b949d36467bdee634d8e0884dd.png

文件关联

什么是文件关联

文件关联就是将一种类型的文件与一个可以打开它的程序建立起一种依存关系。一个文件可以与多个应用程序发生关联。可以利用文件的“打开方式”进行关联选择。

1a278afd92ee81d6cf76f952a1d366da.png

举个例子来说,位图文件(BMP文件)在Windows中的默认关联程序是“图片”,如果将其默认关联改为用ACDSee程序来打开,那么ACDSee就成了它的默认关联程序。

1e0b78873fbff9ac7f27d9fe40b5e0b7.png

PS:来自百度百科

我们可以用assoc命令显示或修改文件扩展名关联,我们可以看一下.txt文件的关联

我们可以用ftype命令显示或修改用在文件扩展名关联中的文件类型

相关注册表

HKEY_CURRENT_USERSoftwareClasse //保存了当前用户的类注册和文件扩展名信息

HKEY_LOCAL_MACHINESoftwareClasse //保存了系统所有用户用户的类注册和文件扩展名信息

HKEY_CLASS_ROOT //HKEY_CLASSES_ROOT项提供合并来自上面两个的信息的注册表的视图

我们以.txt为例,通过文件关联来修改它默认打开的程序。 修改HKEY_CLASS_ROOTxtfileshellopencommand的默认值为我们要执行的程序

082b53ea5d6ac3b1ca8cffcca5a29d9b.png

效果如下:

28350c245c93e5383f7dbe3333aab9d7.png

AppInit_DLLs

User32.dll被加载到进程时,会读取AppInit_DLLs注册表项,如果有值,调用LoadLibrary() api加载用户dll。

其注册表位置为:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWindowsAppInit_DLLs,把AppInit_DLLs的键值设置为我们dll路径,将LoadAppInit_DLLs设置为1

f0707348496e3705ed3285a820e476b2.png

效果如下:

2575384de556a8d94e630a18f8dde86f.png

Netsh helper

netsh(全称:Network Shell) 是windows系统本身提供的功能强大的网络配置命令行工具,它可以添加自定的dll从而拓展其功能,我们可以使用netsh add helper yourdll.dll来添加拓展功能,添加了之后,在启动netsh的时候就会加载我们dll文件

添加自定义helper dll 关于helper dll的编写可以参考这个项目:链接

我们可以使用两种方式来添加helper:

通过cmd添加helper

netsh add helper test.dll

1ffeb23a904c794b2de4d844289ccc89.png

通过注册表添加helper 其位置为:HKEY_LOCAL_MACHINESOFTWAREMicrosoftNetSh,创建一个键,名称随便,键值为我们dll的路径

b9b649f4b05dbf4d4d5c39f37118b7ee.png

效果如下:

76c81c2f8e113987d975768544bac387.png

利用BITS

BITS (后台智能传送服务) 是一个 Windows 组件,它可以在前台或后台异步传输文件,为保证其他网络应用程序获得响应而调整传输速度,并在重新启动计算机或重新建立网络连接之后自动恢复文件传输。

bitsadmin是一个命令行工具,用于创建下载或上传任务并监视其进度。你可以执行bitsadmin /?或bitsadmin /HELP获取帮助列表。

常见的bitsadmin命令

bitsadmin /create [type] DisplayName //创建一个任务

bitsadmin /cancel //删除一个任务

bitsadmin /list /allusers /verbose //列出所有任务

bitsadmin /AddFile //给任务test添加一个下载文件

bitsadmin /SetNotifyCmdLine [ProgramParameters] //设置在任务完成传输时或任务进入状态时将运行的命令行命令。

bitsadmin /Resume //激活传输队列中的新任务或挂起的任务。

bitsadmin /cancel //删除某个任务

bitsadmin /reset /allusers //删除所有任务

bitsadmin /complete //完成某个任务

下面我们来测试一下:

bitsadmin /create test

bitsadmin /addfile test c:windowssystem32calc.exe c:甥敳獲qiyouDesktopcalc.exe //为了方便起见我们直接复制本地文件

bitsadmin /SetNotifyCmdLine test cmd.exe "cmd.exe /c calc.exe"

bitsadmin /resume test

效果如下:

1e8bad2be312fa44a99859fb3b68de14.png

重启电脑之后任务还是存在

1248ccaa6676fc9844f9e7909a41147a.png

重启电脑之后任务会再一次被激活,大概几分钟之后我们的命令会再次执行(由于时间太长了就不录制gif了)

eab365447fa5cfc76f6dffe9e6d74bfc.png

如果我们想让任务完成,可以执行bitsadmin /complete test,calc.exe也会复制到桌面上

22cab66c276b066980dd734218be587a.png

利用inf文件实现后门

inf文件

INF文件或安装信息文件是Microsoft Windows用于安装软件和驱动程序的纯文本文件。INF文件最常用于安装硬件组件的设备驱动程序。Windows包含用于创建基于INF的安装的IExpress工具。INF文件是Windows安装程序API及其后续版本Windows Installer的一部分。

PS:来自WIKI

inf`文件的结构

想了解更多可以看一下微软的手册:`https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/cc939869(v=technet.10)#information-inf-file-entries

1. DefaultInstall节(来自WIKI)

INF文件的结构与INI文件的结构非常类似; 它包含用于指定要复制的文件,对注册表的更改等的各个部分。所有INF文件都包含一个[Version]带有Signature 键值对的部分,用于指定INF文件所针对的Windows版本。签名通常是$CHICAGO$(对于Windows 9x)或$WINDOWS NT$(对于Windows NT / 2K / XP)。其余大多数部分是用户定义的,并且包含特定于要安装的组件的信息。

2. DefaultInstall节(来自微软的手册)

RunPreSetupCommands-本节中指定的命令在安装服务配置文件之前运行。

RunPostSetupCommands-本节中指定的命令在安装程序完成服务配置文件后运行。

RunPreUnInstCommands-本节中指定的命令在卸载程序开始之前运行。

RunPostUnInstCommands-本节中指定的命令在卸载程序运行后运行。

下面举一个calc.inf弹计算器的例子

[Version]

Signature="$CHICAGO$"

AdvancedINF=2.5,"test"

[DefaultInstall]

RunPreSetupCommands=Command1

[Command1]

C:windowssystem32calc.exe

命令行下执行:

rundll32.exe advpack.dll,LaunchINFSection calc.inf,DefaultInstall

效果如下:

a4af4cf02bc554ffcf3af8de0e1d61f4.png

后门实现: 在注册表HKEY_CURRENT_USERSoftwareMicrosoft处依次新建子项IEAKGroupPolicyPendingGPOs,然后再新建几个键,如下:

键:Count,类型:REG_DWORD,键值:1

键:Path1,类型:REG_SZ,键值:C:甥敳獲AdministratorDesktopestcalc.inf //这个为我们inf文件的路径,这里以上面那个inf文件例子为例

键:Section1,类型:REG_SZ,键值:DefaultInstall

如下图所示:

76993ee817d4e9bffd1b2026296883d6.png

重启电脑之后成功弹出计算器

aeda0231fbea62818f08052b50788837.png

但是重启之后PendingGPOs该项就会被清除,需要我们重新修改注册表

697d2fec5150ccc27dfedb563eda51bd.png

后记

以上就是我所总结后门持久化的所有内容了,当然还有很多方法没有在文章内提及,虽然有的方法都是老生常谈的了,但是还是在一些实战环境中屡试不爽,有一句话说的好(这句话忘记是哪位师傅说的了=。=):知识面宽度决定攻击面广度,知识链深度决定攻击链的长度

Reference

https://github.com/Ridter/IntranetPenetrationTips

https://paper.seebug.org/1007/

https://3gstudent.github.io/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值