入侵网站之权限维持隐藏用户创建



      网站权限维持,攻击者拿到系统权限后为了防止漏洞修补后失去控制权,或者想扩大战果

,例如, 进行内网渗透,这就需要长时间对目标系统进行控制,攻击者通常会利用后门技术

来进行 权限维持。
 
 
权限维持的方法有很多,对于 Windows 可以通过隐藏系统用户、修改注册表、利用 辅助功能

(例如替换沾滞键)、WMI后门、远程控制、Rookit、进程注入、创建服务、计 划任务和启

动项等方式进行权限维持。对于Linux系统可以通过预加载型动态链接库后 门、SSH后门、V

M后门、协议后门、PAM后门、服务后门、远程控制、进程注入、 Rookit等方式进行权限维

持。这么多种方法,要想一步步操作进行权限维持显然会很费时 间,像进程注入这种甚至还

需要上传工具,不仅增加了很多繁杂的步骤,还增加了被目标 发现的风险,所以大多时候会

通过一些渗透框架进行权限维持,这样更加方便快捷,目前 用得比较多有 Metasploit、Emp

ire、Cobalt Strike.
 
 
 
下面会详细介绍 Windows和Linux下比较经典的权限维持的方法、远控和Rookit的 使用,以

及通过渗透框架如何快速地进行权限维持。Windows 权限维持,当通过漏洞获取目标权限后

,可能会因为被系统管理员发现或是漏洞被修复而失去 控制权,所以为了避免被管理员发现

需要想办法隐藏后门用户、后门程序、建立的连接和 创建的服务等,同时为了避免无法再次

连接目标,还需要想办法上传木马程序让其自动连 接远控主机,下面主要介绍 Windows 权

限维持的几种常见方法,实例主要在渗透框架部 分进行介绍。
 
 
隐藏系统用户下面介绍两种隐藏系统用户的方式。
 
1.使用net命令创建,使用下述命令创建管理用户时,在用户名后添加“S”,可以创建隐藏账

户,这时使 用“net user”无法发现隐藏用户,但是可以从控制面板查看。net user hacks 12

3456Pp./add,net localgroup administrators hacks/add 创建隐藏用户。2.通过注册表克隆

用户,使用命令和控制面板查看都无法发现此类用户。在已经通过命令创建了“hacks”隐藏

由于通过命令创建的隐藏用户通过控制面板可以看到,这时可通过注册表克隆用户,那

户的基础上,先从注册表“HKLMSAMSAMDomains\AccountUsersiNames”中找到隐藏用

户“hacks”,然后选择导出注册表文件。“hacks”用户的类型是“0x3f3”,从注册表“HKLM \

SAM\SAM\Domains\Account Usersl”中找到hacks对应的键值“000003F3”,其中选项F

”里面有hacks用 的权限信息,Administrator对应的键值是000001F4,用Administrat

or的F项中的权限信息替换掉hacks的权限信息,然后将00003F3导出即可。
 
分享: