加入收藏 | 设为首页 | 会员中心 | 我要投稿 核心网 (https://www.hxwgxz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 建站 > 正文

常见的几种Windows后门持久化方式

发布时间:2019-02-27 10:04:09 所属栏目:建站 来源:si1ence
导读:背景 持久化后门是指当入侵者通过某种手段拿到服务器的控制权之后,通过在服务器上放置一些后门(脚本、进程、连接之类),来方便他以后持久性的入侵,简单梳理一下日常遇见windows用的比较多的一些持久化方式方便以后排查问题使用。 注册表自启动 最常见的
副标题[/!--empirenews.page--]

背景

持久化后门是指当入侵者通过某种手段拿到服务器的控制权之后,通过在服务器上放置一些后门(脚本、进程、连接之类),来方便他以后持久性的入侵,简单梳理一下日常遇见windows用的比较多的一些持久化方式方便以后排查问题使用。

常见的几种Windows后门持久化方式

注册表自启动

最常见的在指定键值添加一个新的键值类型为REG_SZ,数据项中添写需要运行程序的路径即可以启动,此类操作一些较为敏感容易被本地AV拦截,目前也是较为常见的一种方式。

键值路径如下:

  1. HKEY_LOCAL_MACHINESOFTWAREMicroftwindowscurrentversionrun 

自启动项目如下:

用户登录

在注册表路径:HKCUEnvironment

创建字符串键值:UserInitMprLogonScript

键值设置为特定的脚本路径即可:

另外一种实现方式是修改winlogon Userinit字段:

  1. HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogonUserinit 

Powershell的一键修改命令如下:

  1. Set-ItemProperty "HKLM:SOFTWAREMicrosoftWINDOWS NTCurrentVersionWinlogon" -name Userinit -value "C:Windowssystem32userinit.exe,***************" 

定时任务

Windows实现定时任务主要有schtasks与at二种方式,一定层次说上schtasks是at命令的升级版、主要行为特别表现从一个特定的外网地址下载downloader样本或病毒母体或者维持CC通信的心跳包。

使用以下命令可以一键实现:

  1. "schtasks /create /sc minute /mo 1 /tn "chrome" /tr wscript.exe C:UsersAppDataLocalTemp13442980_crypted.vbs" 

WMI

WMI是微软基于Web的企业管理(WBEM)的实现版本,这是一项行业计划,旨在开发用于访问企业环境中管理信息的标准技术。主要与Powershell命令配合使用可以实现无文件攻击重要方式,具有良好的隐蔽性也是目前较为常用的持久化手段。

关键实现的代码如下:

WMI对象主要是执行一个WQL(WMI Query Language)的查询后,本地调用Powershell执行响应的代码由于没有文件保存在本地磁盘能够较好的免查杀。

Black Hat 2015公布了一个WMIBackdoor的poc毕竟还是经典,在流行的powersploit与nishang框架里面也有相关的ps1文件。

传送门:https://github.com/mattifestation/WMI_Backdoor

webshell

在指定的web服务器路径藏的很深的那种放置一个webshell,同时做好免杀后的shell往往比常规的系统后门更难被发现,这个操作很常规。

各类webshell种类比较多传送门:https://github.com/xl7dev/WebShell

自启动服务

简单的分为二种方式将自己的恶意的可执行文件注册成服务或者调用系统进程如svchost加载dll文件运行服务。第二种方式相对隐蔽性较好由于系统进程的特殊性往往不敢轻易终止进程,,由于此类均在PE文件或者其他类型文件在磁盘中容易被查杀,特殊处理过的除外。

Metasploit可以使用Metsvc创建服务,此类操作极容易被AV查杀。

如下是永恒之蓝挖矿病毒一个常见病毒,通过伪装服务名为系统服务瞒天过海。

(编辑:核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读