后渗透利用sethc留下后门
目录
- 说在前面
- 什么是sethc?怎么利用?
- 关于sethc的权限
- 留下sethc后门
- 旧方法(替换程序)
- 新方法(映像劫持)
- 开启远程桌面
- 防御方法
~~~~~~~~ 因为想要面对一个新的开始,一个人必须有梦想、有希望、有对未来的憧憬。如果没有这些,就不叫新的开始,而叫逃亡。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ————玛丽亚·杜埃尼亚斯
说在前面
大家在平常使用电脑办公的时候,手不小心按到了键盘上的某个键,电脑上就会弹出一个框框,叫作是否启用粘滞键,这很影响我们的操作。然而这个东西却存在着巨大的漏洞。
什么是sethc?怎么利用?
sethc就是windows中的粘滞键。他的启用方式是按5下shift键,windows就会去找c:\windows\system32\下面的sethc.exe程序,并执行它。那么这个时候,细心的我们就应该发现,cmd也是在这个目录下。系统是通过检索sethc这个名字来启用的,那我们是否可以将cmd改成sethc,从而使本该调用sethc的时候,“错误”的调用了cmd。这样,就形成了一个漏洞。而且这个快捷方式只要不被禁用,甚至在电脑没有进入系统桌面之前都可以被调用,因为这个东西比较隐蔽,所以很多人都忽视了它,正因为如此,它的危害就显而易见了。
“可以留做后门,平常木马后门容易被发现,或者提权困难的情况下,使用sethc替换后门是不错的选择”
关于sethc的权限
我们打开sethc.exe文件的属性,发现在默认情况下是属于trustedtnstaller所有,不管是普通用户还是administrator都没有权限对它进行编辑的。trustedinstaller是一个安全机制,权限比administrator管理权高,但比system低。我们可以通过选择安全,高级中把从父项继承的√取消掉。如图我的已经修改了。
留下sethc后门
旧方法(替换程序)
接下来演示一下怎么利用sethc留下系统后门,首先连接并进入到对方主机c:\windows\system32\目录下
cd c:\windows\system32
将原本的sethc改名为sethc1
move sethc.exe sethc1.exe
接下来将cmd复制并重命名为sethc
copy cmd.exe sethc.exe
到靶机连按5下shift键测试,可以看出本该弹出粘滞框却被替换成了cmd,并且是管理员的权限。
当我们不知道对方账号密码时依然可以通过这个漏洞进入对方系统。如图所示,在未进入系统之前我们就通过sethc进入了cmd命令,并且是至高无上的系统权限,美滋滋。
新方法(映像劫持)
新方法的思路就是通过修改注册表的映像劫持和打开远程桌面来实现的。
映像劫持顾名思义,就是当我们打开程序a实际上是打开了程序b。在此例找中,我们本来要打开的是sethc结果却打开了cmd。
设置映像劫持需要在注册表的HKLMSOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Options 位置添加被劫持的程序然后简单设置一下,我们通过命令行执行以下程序:
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"
命令说明:reg add 是向注册表添加记录,后面跟的是注册表的位置,这里需要注意的是 HKLM 实际上是 HKEY_LOCAL_MACHINE 的缩写。Image File Execution Option 这个目录就是用来设置镜像劫持的,要被劫持的就是命令中的 sethc 粘滞键程序,随后通过 / v 来指定键名,这个键名 debugger 是固定的,然后通过 / t 来指定类型,即 REG_SZ 字符串类型,最后通过 / d 来指定键的值,即被恶意替换的程序,也就是我们的 cmd。
相应的,如果要删除映像劫持就将add改为delete
开启远程桌面
设置完镜像劫持后就已经达成了效果,但是为了方便利用,我们可以通过修改注册表开启目标机的远程桌面。
第一个是设置远程桌面连接的用户鉴定选项的状态。分为“0”和“1”两种状态。
0代表进行远程桌面前不需要用户身份验证,这时输入用户名不输入密码点连接会直接到远程桌面锁屏的那个界面,所以设置为0我们可以直接到目标机的锁屏,然后直接调用cmd。
1代表需要进行用户身份验证,当我们输入用户名不输入密码直接点击连接会提示身份验证错误。
这里我们将之设置为“0”,运行如下命令:
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0
第二个是设置远程桌面连接的安全层,有三个参数:“0”“1”“2”。
0就是连接前使用rdp协议进行身份验证,rdp即远程桌面连接,可以简单的理解为关闭验证
1是指在连接前两端协商来进行身份验证
2是使用tls协议来进行
这里我们将之设置为0,运行如下命令:
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v SecurityLayer /t REG_DWORD /d 0
到此我们已经可以通过远程桌面连接,在未登陆系统之前,利用sethc漏洞进入到目标机系统,并且是最高权限。
在进行渗透测试的时候,我们所拿下的一台主机也许被别人入侵过并且留下了后门,我们可以先shift试一试,说不准就能弹出cmd
防御方法
- 直接在system32中将sethc删除
- 将sethc设为everyone拒绝访问
- 在控制面板-辅助功能选项-粘滞键选项,将使用快捷键取消
后渗透利用sethc留下后门相关推荐
- windows中利用放大镜留下后门
~~~~~~~~ 因为想要面对一个新的开始,一个人必须有梦想.有希望.有对未来的憧憬.如果没有这些,就不叫新的开始,而叫逃亡. ~~~~~~~~~~~~~~~~~~~~~~~ ...
- iOS macOS的后渗透利用工具:EggShell
EggShell是一款基于Python编写的iOS和macOS的后渗透利用工具.它有点类似于metasploit,我们可以用它来创建payload建立侦听.此外,在反弹回的session会话也为我们提 ...
- 记一次攻防演练之vcenter后渗透利用
1. 说明 很早之前的一次攻防演练,主要是从web漏洞入手,逐渐学习vcenter后利用技术.过程由于太长,很多细节都省略了,中间踩坑.磕磕绊绊的地方太多了... 由于敏感性,很多地方都是打码或者是没 ...
- 内网渗透之某后渗透利用【网络安全】
0x01 工具介绍 工具原理 Mimikatz 的主要原理是在 Windows 系统中用户登录后系统会将身份凭证存储于lsass.exe进程的内存当中,Mimikatz 通过注入lsass.exe进程 ...
- kali渗透学习-后渗透利用阶段(wce和漏洞利用)
wce工具 理解传输身份验证使用ntlm协议的原理 wce和Pwdump不同,前者是在内存中找到明文的安全包Digest Authentication Package提取用户明文密码,后者是在sam数 ...
- 后渗透后门_TheFatRat:Msfvenom傻瓜化,小白也可以学渗透
在这篇文章中,我将教大家如何使用TheFatRat这款工具.这款工具可以帮大家构建后门程序,以及执行后渗透利用攻击等等.在主流Payload的帮助下,这款工具可以生成质量非常高的恶意软件,而这些恶意软 ...
- [系统安全] 四十五.APT系列(10)Metasploit后渗透技术信息收集、权限提权和功能模块详解
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...
- 渗透测试-[Meterpreter后渗透25招]
渗透测试-[后渗透25招] 0.实验环境 1.MS08-067漏洞描述[RPC] 2.主机发现 3 利用MSF通过ms08-067漏洞渗透目标系统 4.后渗透利用 4.1.系统信息搜集 (1)获取系统 ...
- 病毒公告:入侵后留下后门的黑客病毒(转)
提醒用户特别注意以下病毒:"艾姆伯特变种ee"(Hack.Aimbot.ee)和"代理变种ew"(Troj.Agent.ew). "艾姆伯特变种ee& ...
最新文章
- qrcode生产带logo_“白板”口罩打上LOGO装名牌 警方重拳出击清市场
- php和python哪个学起来简单一点-Php和python php和python哪个容易学
- Keil MDK在个别电脑上下载程序失败的解决办法
- 如何关闭Windows10任务栏上的输入法提示图标
- layui绑定json_JSON绑定:概述系列
- el-table表格在表头和数据行添加图标、处理数据
- 飞鸽传书的一个美丽的神话
- 25. PE结构-PE详解之资源
- Linux操作Oracle(17)——linux oracle启动时 :各种报错 解决方案(2020.07.30更新...)
- 2 Django-2的路由层(URLconf)
- Ubuntu之sshfs远程目录挂载到本地
- 照片放大不清晰怎么处理
- oracle四大索引类型,oracle 索引类型
- ipv4和计算机地址是什么意思,ipv6是什么意思?我们怎么查看电脑iPv6地址
- python里面的pip是什么意思_python的pip有什么用
- 《Python+Kivy(App开发)从入门到实践》自学笔记:Python文件+.kv 文件实现“Hello world”
- 十进制转换八进制代码c语言,利用栈将十进制转换为八进制(C语言)
- Python len() 函数
- openssl 交叉编译
- Modbus协议应用纪实