编程技术分享平台

网站首页 > 技术教程 正文

注册表注入后门的简单实验(注册表 guid)

xnh888 2024-10-21 13:07:23 技术教程 29 ℃ 0 评论

做到这个实验我差不多盲猜到了,所谓的后渗透测试的含义了,他们都是基于已经攻破的系统,都已经拿到shell了,通过这些「后渗透」工具进行权限提升、权限维持、横向渗透。在上一个实验中,我们已经拿到了agent,那么我们就可以给这个agent对应的电脑注入后门了。操作非常简单,只需要两步,然后就坐等其成。


这是实验的前提:你要先拿到一个agent(重命名为ailx10)

ailx10:「后渗透测试」神器Empire入门

实验环境:

  • 服务端:Kali OS
  • 客户端:Win7

建议:关闭杀毒软件,关闭防火墙,不然实验可能不成功~

第一步:在完成第一个实验的基础上,进入模块

  • 进入这个agent(interact ailx10)
  • 进入模块(usemodule persistence/userland/registry)

第二步:开始下配置

  • 下配置(set Name ailx10)
  • 下配置(set RegPath HKCU:Software\Microsoft\Windows\CurrentVersion\Run)

这个时候就可以去目标主机上查看注册表了(regedit),发现已经成功注入了。也就是说,现在万事具备,只欠东风。那么,东风是什么呢?

第三步:重启电脑

  • 没错,东风就是重启电脑,只要目标主机重启电脑,我们就获得了控制权~
  • 所以啊,这就是长久的权限维持,懂了么,弟弟?

再来感受一下成功的喜悦,来个放大版的


  • 接下来带大家随便逛逛,提升一下权限(bypassuac ailx10)
  • 这里的ailx10不是agent,是之前设置的Name
  • 新的agent重命名为ailx12(绿色的是激活的)
  • 最早的agent(ailx10)已经挂掉了,变成红色的了
  • 这个好处就是「渗透」是一次性的shell控制
  • 「后渗透」是永久的shell控制


  • 进入ailx12,输入sysinfo查看系统详情


本篇完~

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表