相识黑客在颠末丧尽天良的渗出之后,假如在web端和服务端做手脚维护本身拿到的权限呢?未知攻,焉知防。本文旨在给站长朋侪和运维职员作参考,克制网站和服务器被黑客挟持。

  文章概览

  1:畸形目次隐蔽webshell

  2:驱动隐蔽

  3:加密shift类后门

  4:LPK挟制技能

  5:指定筹划任务

  6:隐蔽、克隆账户

  实行内容

  Part1畸形目次隐蔽webshell

  本部分内容重要原理与重要内容:

  畸形目次是指目次名中存在一个或多个.(点、英文句号),由于windows体系的限定,文件名不能包罗/:*?”|,包罗这些符号的文件用平凡方法无法访问。

  怎样创建畸形目次:

  只必要在目次名背面加两个点(也可以为多个点)就行了,比方:

  在我们的web目次c:www下创建一个“a...”目次:

  mdc:wwwa...

  看操纵:

  实际表现为:e:a..,

  但是用平凡方法无法访问

  利用其隐蔽webshell

  这种目次布局在IIS下是可以正常分析的,利用方式大佬们自行脑补。

  岂非你想说文件夹打都打不开怎么把文件放进去?

  那我也没话说了,看吧:

  copymdc:www1.txtc:wwwa...test.asp

  echoichunqiuc:wwwa...test.asp

  Part2驱动隐蔽

  驱动隐蔽最典范的征象就是体系盘中存在以下文件:

  c:WINDOWSxlkfs.dat

  c:WINDOWSxlkfs.dll

  c:WINDOWSxlkfs.ini

  c:WINDOWSsystem32driversxlkfs.sys

  驱动隐蔽我们可以用过一些软件来实现,软件名字叫:EasyFileLocker,一样平常用EasyFileLocker1.3

  软件支持添加单文件和文件夹:

  用该软件来设置文件属性,属性为:可读/可访问(Accessible)、可写(Writable)、可删除(Deletable)、可见(Visible)

  这里文件属性设置可读就好。

  那么,会有如许的结果,该文件不会表现,不能通过列目次列出来,也不能删除,除非你知道完备路径,你才可以读取文件内容。

  值得一提的是,该软件主界面、卸载程序等都可以删除,只留下核心的驱动文件就行了……可以做到无进程、无启动项,无任何非常,由于只加载了一个驱动……

  Part3加密shift类后门

  shift后门原理:

  windows登录界面连续按下五次shift弹出连滞键选项窗口,着实打开的是sethc.exe,shift后门的就是把我们的程序更换为sethc.exe,于是乎在登录界面按下五次shift就打开了我们的程序。固然我们不盼望被其他黑阔利用了我们的后门,于是乎必要加密。

  利用方法:

  小弟在一个非主流时期写过一个雷同的后门,功能比力多,当时候竟然还很无耻的在界面上加了本身的qq,真是可耻:

  

  把以上几个文件放在同一个目次,实行谁人点我安装.bat即可主动更换我们的后门。主程序源码如下(VB):

  bat文件内容如下:

  此中clear.bat用于临时整理入侵陈迹,reclear.exe用于加到启动项,待重启二次整理上一次不能整理的陈迹。

  安装好,来个实际测试图:

  防备shift后门:

  各人必要举行连续敲五次shift键盘,接着的话就能在弹出的相干设置中直接取消连滞键就好了;

  在c:windowssystem32及c:windowssystem32dllcache下找到sethc.exe克制全部用户权限或拒绝访问如许就能有效的防备shift后门了。

iis的常用功能(iis主要作用)

  Part4LPK挟制技能

  本部分内容重要原理与重要内容

  lpk.dll病毒是当下比力盛行的一类病毒,而正常体系本身也会存在lpk.dll文件,这足以阐明这类病毒的伤害性。体系本身的lpk.dll文件位于C:WINDOWSsystem32和C:WINDOWSsystemdllcache目次下。lpk.dll病毒的典范特性是感染存在可实行文件的目次,并隐蔽自身,删除后又再天生,当同目次中的exe文件运行时,lpk.dll就会被Windows动态链接,从而激活病毒,进而导致不能彻底打扫。。

  怎样举行lpk挟制我们这里用到T00ls大牛写的工具:

  天生文件,文件名lpk.dll

  然后把lpk.dll复制到一个含有exe的文件夹,打开恣意exe程序,即可挟制:

  挟制乐成后,在登录界面同时按下AB,挟制乐成的话即弹出一个窗口,要求我们输入我们之前设置的暗码,输入暗码之后进入程序功能:

  厥后,自行发挥。

  Part5指定筹划任务

  本部分内容重要原理与重要内容

  利用windows的任务筹划功能实行恶意脚原来维护权限。

  怎样操纵:

  如下图,打开筹划任务设置:

  接着如图,hack.bat是我们的恶意脚本:

  周期选择每天:

  黑客一样平常把时间设置在每天的月黑风高之时:

  如图,设置完成:

  Part6隐蔽、克隆账户

  本部分内容重要原理与重要内容:

  克隆帐号的原理简单的说是如许:在注册表中有两处生存了帐号的SID相对标记符,一处是SAMDomainsAccountUsers下的子键名,另一处是该子键的子项F的值中。这里微软犯了个差别步它们的错误,登岸时用的是后者,查询时用的是前者。当用admin的F项覆盖其他帐号的F项后,就造成了帐号是管理员权限但查询还是原来状态的环境。即所谓的克隆帐号。

  隐蔽账户着实就是在账户名后加一个$到达隐蔽结果

iis的常用功能(iis主要作用)

  怎样操纵添加隐蔽账户脚本如下,user.vbs:

  利用:直接运行。

  clone.exe账号克隆工具,克隆后,你的账号和被克隆账号的权限同等,一个简单的小工具利用,这里将不再赘述。

  固然尚有很多未曾列出的未知的后门技能,仅盼望站长朋侪知悉这几种常见的留后门方法并懂得怎样防御。

  作者:Binghe

  泉源:i春秋社区

  链接:https://bbs.ichunqiu.com/thread-15281-1-1.html

炼石信息安全培训春季班开招

QQ:495066536

372806985

敬请连续关注……

文章版权及转载声明:

作者:猫某人本文地址:https://360admin.cn/iis-de-chang-qin-fen-neng-iis-zhong-yao-zuo-yong发布于08-02
文章转载或复制请以超链接形式并注明出处360站长导航网