Windows权限维持
后门:绕过安全措施获取对程序或系统放弃那个文权限的方法,是一个留在目标主机上的软件,可以使攻击者随时与目标主机进行连接。
常见后门:
分类 | 说明 |
---|---|
shift后门 | 连按5次shift键,会以system权限启动粘滞键 粘滞键的位置: C:\windows\system32\sethc.exe 利用 用 cmd.exe或远控木马替换 windows\system32 目录下的粘滞键sethc.exe 如果出现拒绝访问,则需要修改权限: takeown /f c:\windows\system32\sethc.exe /a /r /d y cacls c:\windows\system32\*.* /T 防御: 1、 禁用该 sethc.exe 功能 或者在 “控制面板”中关闭“连续按5次shift键时启用粘滞键选项” 2、使用权限约束 sethc.exe,使任何人都不能访问它 |
映像劫持 | 在高版本的windows版本中替换的文件受到了系统的保护,所以需要进行 “映像劫持” 利用: 注册表位置: 1、在注册表的 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Option 下添加一个项 sethc.exe 2、在新建的项中添加debugger键,键值设置为恶意程序的路径 或cmd直接添加、双击导出文件运行。 其他可以劫持的程序: 设置中心:C:\Windows\System32\utilman.exe, 快捷键:Windows+U 屏幕键盘:C:\Windows\System32\osk.exe 放大镜:C:\Windows\System32\Magnify.exe , 快捷键:Windows+加减号 |
计划任务 | windows7-: at,打开一个后台进程 每天定时执行: at 24:00:00 /every:M,T,W,TH,F,S,SU "c:\\windwos\\system32\\atd.exe" windows8+: schtasks,将定时的任务在前台执行 系统启动时运行 schtasks /create /tn "chrom" /tr cmd.exe /sc minute /mo 1 每分钟执行一次cmd 命令行乱码: chcp 936 GBK编码 chcp 65001 utf编码 |
开机启动 | 注册表启动项 1、 regedit打开注册表: HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run 2、 添加一个键值类型为REG_SZ 3、 在数据中填写需要运行程序的路径 4、cmd.exe 实现了开机后自启动 其他开机启动项(需要用户登录生效,退出则失效) C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup |
注册服务 | sc create jihua binPath= "c:\\msf.exe" start= auto (注意=后均有空格,不可删除) EasyServerce、nssm等工具,自动注册服务,且有守护进程 |
影子账户 | 影子用户顾名思义就是一个隐藏用户,只能通过注册表查看这个用户,其它方式找不到这个用户的信息。影子账户可以获得管理员的权限,且不容易被发现 利用 1、创建一个隐藏用户 添加的test$用户在net user命令下是看不到的,但是在管理界面下可以看到 2、在注册表中打开 HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/ 选项,点击Names菜单, 可以看到计算机中所有的账户名称 注意:如果进入SAM后无法再看到里面的子选项,需要给予administrators完权控制权限,并重新进入注册表 3、将administrator用户对应的项中的F值复制到 test$ 对应项中的F值,然后保存 4、将Names中的 test$ 和 对应的 Users 中的目录进行右键导出 5、将创建的隐藏账号 test$ 删除 6、双击刚才导出的两个注册表,影子账户就创建完成了 7、查看影子账户是否创建成功,只有在注册表中才能查看该账户 |
Linux权限维持
方法 | 说明 |
---|---|
计划任务 | crontab -e 写入定时任务 * * */1 * * /bin/msf |
开机启动项 | centos中 /etc/rc.local为开机启动项 将程序放置此文件夹即可 /etc/profile为用户启动文件夹 |
ssh公钥 | 将公钥写入/root/.ssh/authorized_keys |
第三方守护进程 | yum install supervisor |