2020-02-15

windows留后门思路及方法

管理用户命令

net user 查看有哪些用户
net user administator 显示用户信息
net user hacker 123 /add 添加hacker账号,并设密码为123(密码科省略)
net user hacker abc 将hacker的密码改为abc
net user hacker /del 删除hacker用户
net user hacker /active:no 禁用hacker用户

管理本地组命令

net localgroup administrators 显示管理组中所有成员
net localgroup administators hacker /add 将hacker用户添加到administrators用户组中
net localgroup administrator hacker /del 将hacker从administrators用户组中删除

查看当前用户是谁

windows用 whoami,whoami /all则可以看到sid和rid的值。
kali获得shell后用getuid

windows提权工具

Churrasco.exe
pr.exe

windows留后门思路

第一种:
创建一个账号(名字取个便于隐藏的),将其添加到administrators用户组中,就获得了最高管理员的权限。
第二种:
破解原administrator账号密码

SAM数据库
c:\windows\system32\config\SAM
win7之前的系统采用LM-HASH加密,win7之后的采用NTLM-HASH加密
获取hash密码软件 QUARKS PwDump;
破解hash密码 http://www.objectif-securite.ch/en/ophcrack.php

第三种:
建立隐藏账号
(一)建立简单隐藏账号:在用户名后面加"
注:简单隐藏账号在字符界面下net user无法查看,但在图形界面的"本地用户和组"中能看到
(二)建立完全隐藏账号(影子账号)
通过导入注册表的方式创建账号。具体步骤百度。
注:1.这样创建的用户,登录后不会再C:\Documens and Settings中创建用户配置文件夹,而留下创建登录痕迹。2.这种只能查注册表才能发现。也可用相应的工具,如"本地管理员检查工具"

清理系统日志

elsave工具 清理日志 elsave.exe -l security -C 清楚所有日志
cleanIISLog 清楚指定ip的日志

你可能感兴趣的:(2020-02-15)