小白白红队初成长(5)win权限维持

文章目录

  • 1、前言
      • 1.0、闲谈
      • 1.1、攻击思路
      • 1.2、得分情况
      • 1.3、在哪里做权限维持
  • 2、windows权限维持
      • 2.0、`以下姿势不仅asp可以使用,php与jsp也可以使用。`
      • 2.1、“真正”隐藏文件
      • 2.2、系统文件夹图标
      • 2.3、畸形目录
      • 2.4、系统保留文件名
      • 2.5、组合使用
      • 2.6、驱动级文件隐藏
  • 3、关闭杀软
  • 4、组策略
  • 5、注册表(重要)(注意面纱)
  • 6、计划任务
  • 7、内存马

1、前言

1.0、闲谈

接着说说国家级虎王的情况。

1.1、攻击思路

  • 横向用到的一些SMB扫描工具如fscan,

  • 提权一般都是直接使用CS自带/增加的一些提取模块,

  • 域渗透常用手段:

将此选择项“ 去掉 ”即可。

附带一些常用文件代 :

2.3、畸形目录

原理是:

只需要在目录名后面加两个点(也可以为多个点)就行了,用户图形界面无法访问。

2.4、系统保留文件名

读取与删除不加“ . ”是无法读取的。

2.5、组合使用

以上集中情况可以组合使用,

先整一个“ 系统文件夹图标 ”下创建一个畸形目录,畸形目录下整一个无法删除的文件名。

这一套下来,普通的防守方是很难搞定的。

2.6、驱动级文件隐藏

驱动隐藏最典型的现象就是系统盘中存在以下文件:

驱动隐藏我们可以用过一些软件来实现,软件名字叫:Easy File Locker

下载链接: http://www.xoslab.com/efl.html

如何清除(下边是cmd命令)

3、关闭杀软

还有一些常用CMD命令(需要admin及其以上的权限):

参考连接: http://t.zoukankan.com/liqik-p-13046760.html

其他的补充:

4、组策略

当系统关机时创建hack$用户。对于一般的用户是根本不知道在系统中有一个隐藏用户,就是他看见并且删除了该帐户,当系统关机时又会创建该帐户。所以说,如果用户不知道组策略中的这个地方那他一定会感到莫名其妙。其实,对于组策略中的这个“后门”还有很多利用法,攻击者通过它来运行脚本或者程序,嗅探管理员密码等等。当他们获取了管理员的密码后,就不用在系统中创建帐户了,直接利用管理员帐户远程登录系统。	因此它也是“双刃剑”,希望大家重视这个地方。当你为服务器被攻击而莫名其妙时,说不定攻击者就是通过它实现的。当然缺点也很明显,	就是这个目录一般都会被杀毒工具、或者蓝队进行针对性的排查。

                                                        

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2022年3月9日
下一篇 2022年3月9日

相关推荐