Windows权限维持实验
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我得仔细阅读文章。看起来这篇文章是关于Windows权限维持的实验。实验目的利用net user、copy、attrib这些自带命令来维持权限。知识点包括隐藏账户的创建和发现,Shift后门的实现以及隐藏文件的方法。 实验设备是一台Windows2008主机。思路是隐藏系统用户、设置Shift后门和隐藏文件。步骤包括创建隐藏账户hack$,通过注册表克隆用户,这样普通方法无法发现。 总结的时候要涵盖实验目的、主要知识点、设备和步骤。控制在100字以内,所以得简洁明了。 可能的结构:介绍实验主题,使用命令,创建隐藏账户和后门,设备和步骤简述。 检查是否有遗漏的重要信息,比如注册表操作和权限值,但可能不需要详细说明。 最后确保语言流畅,不使用复杂术语,让读者一目了然。 </think> 本文介绍了一个Windows权限维持实验,通过net user等命令创建隐藏账户hack$并实现Shift后门及文件隐藏功能。实验设备为Windows2008主机,详细步骤包括隐藏用户创建、注册表克隆用户等操作。 2026-2-10 00:55:10 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

Windows权限维持实验

【实验目的】

利用Windows系统自带的net user、copy、attrib命令,通过搭配命令相关参数达到对Windows系统权限维持的目的。

【知识点】

掌握隐藏账户的创建与发现、shift后门实现及程序文件隐藏命令。

【实验原理】

通过Windows系统自带的命令及功能进行巧妙运用,进一步实现对Windows系统权限的维持。

【实验设备】

  • 主机终端:Windows2008主机*1台。

【实验思路】

  1. 隐藏系统用户。

  2. Shift后门。

  3. 隐藏文件。

【实验步骤】

1. 隐藏系统用户

(1) 登录操作机,用户名/密码:administrator/com.1234。单击桌面左下角的【开始】菜单,在搜索框内输入cmd,打开命令窗口,如图所示。创建用户账号并属于管理员组,执行命令如下:

net user hack$ 123456Pp. /add && net localgroup administrators hack$ /add

用户名后面加$时,说明该账户属于隐藏账户,执行命令net user,查看账户时并未显示出该账户,如图所示。

image-20240612220409531
image-20240613092356302

(2) 查看通过命令创建的隐藏账户。右击桌面左侧的【计算机】,选择【管理(G)】选项,如图所示。依次双击【配置】→【本地用户和组】→【用户】,可以查看到hack$用户,如图所示。

image-20240613092432908
image-20240613092533246

(3) 这时可通过注册表克隆用户,使用命令和服务器管理器查看都无法发现此类用户。在上述已经通过命令创建了hack隐藏用户的基础上,执行命令regedit.exe,打开注册表,如图所示。从注册表按照路径HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\找到隐藏用户hack。其中000001F4是Administrator账户在系统中的权限值,000003E8是hack$账户在系统中的权限值,如图所示。

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/470196.html
如有侵权请联系:admin#unsafe.sh