首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

shift粘滞了怎么办_5shift后门清免疫

后门原理 3. 后门制作 3.1 方法一 cmd覆盖sethc 3.2 方法二 利用注册表修改沾滞快捷方式 4. shift后门利用 ---- 1....简介 沾滞的目的是为了帮助那些按键有困难的人设计的,在Windows系统下连续按5次shift后,系统就会执行system32下的sethc.exe,也就是启用了沾滞。...了解该方法的目的在于在完成渗透后能留下后门让攻击者一直拥有主机的管理员权限。 2....后门原理 在C盘C:\Windows\System32目录下存在sethc.exe文件,正常情况下会执行sethc.exe文件,但是当我们将cmd.exe文件把sethc.exe文件通过更改名称给覆盖掉...子文件夹的NTFS权限修改为仅管理员组(administrators)完全控制(删除原有NTFS权限设置) 注销后在登陆界面尝试调用cmd.exe命令行窗口 3.2 方法二 利用注册表修改沾滞快捷方式

1.4K20

【权限维持】Windows&自启动&映像劫持&粘滞&辅助屏保后门&WinLogon

自启动 1、自启动路径加载 C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ 将后门放置该目录...\CurrentVersion\Run" /V "backdoor" /t REG_SZ /F /D "C:\shell.exe" 4、计划计时任务 参考前面横向移动 权限维持-域环境&单机版-粘滞...远程连接时,连按五下shift可以打开粘滞 系统自带的辅助功能进行替换执行,放大镜,旁白,屏幕键盘等均可。...粘滞键位置: c:\windows\system32\sethc.exe move sethc.exe sethc1.exe copy cmd.exe sethc.exe 本质还是进行程序替换 权限维持..."Userinit" /t REG_SZ /F /D "userinit,C:\shell.exe" 配合powershell payload(需免杀)实现无文件落地 2、屏幕保护生效后执行后门

6910
您找到你想要的搜索结果了吗?
是的
没有找到

粘滞项权限维持

粘滞项 在window Vista以上的操作系统中,修改sethc会提示需要trustedinstaller权限,trustedinstaller是一个安全机制,即系统的最高权限,权限比administrator...同时,当我们在权限维持时,如果留下了粘滞后门,当用户修改密码后,我们在远程连接时可能会出现无法登录的情况,这时候上面这种后门进行权限维持就比较有用了: 第一种:创建cmd.exe粘滞,之后在登录界面按下...第二种:使用后门文件shell.exe来替换sethc.exe文件,之后远程时直接五次shift上线即可~ Metasploit Metasploit框架提供了一个后渗透测试利用模块,该模块可用于自动化粘性的持久性技术...Empire框架 Empire中提供了粘滞权限维持的模块,在使用时可以通过shift粘滞来触发远程代理后门到empire中 (Empire: ECY9D6XK) > usemodule lateral_movement...logon_backdoor(https://github.com/szymon1118/logon_backdoor )来实现,上传backdoor.bat文件到目标主机,之后运行批处理文件,根据提示添加粘滞后门

1.2K20

Windows维权之粘滞项维权

sethc.exe之后连续按下5次"Shift",之后将弹出命令执行窗口,可以直接以System权限执行系统命令、创建管理员用户、登录服务等同时,当我们在权限维持时,如果留下了粘滞后门,当用户修改密码后...,我们在远程连接时可能会出现无法登录的情况,这时候上面这种后门进行权限维持就比较有用了:第一种:创建cmd.exe粘滞,之后在登录界面按下5次shift调用cmd来添加用户,之后再次登录:第二种:使用后门文件...sticky_keysset SESSION 8exploit之后在目标主机中连续五次shift即可执行SYSTEM权限的命令行,这在RDP远程登录用户密码已被修改的情况下很有用~Empire框架Empire中提供了粘滞权限维持的模块...,在使用时可以通过shift粘滞来触发远程代理后门到empire中(Empire: ECY9D6XK) > usemodule lateral_movement/invoke_wmi_debugger...logon_backdoor(https://github.com/szymon1118/logon_backdoor )来实现,上传backdoor.bat文件到目标主机,之后运行批处理文件,根据提示添加粘滞后门

26510

Windows留后门–教程(五)——shift粘贴后门

一、shift粘贴后门介绍 Shift粘滞是当用户连按5次shift就会自动弹出的一个程序,其实不光是粘滞,还有各种辅助功能,这类辅助功能都拥有一个特点就是当用户未进行登录时也可以触发。...(辅助功能镜像劫持是一样的原理) 二、shift粘贴后门-教程 前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器administrator权限 靶机: windows...Server2012 IP: 192.168.226.128 2.1 创建shift粘贴后门 粘滞的启动程序在C盘的Windows/system32目录下为sethc.exe。...cmd路径:C:\Windows\system32\cmd.exe 2.2 验证shift粘贴后门 shift粘贴后门创建完成之后,在锁屏状态下连按次shift粘贴,C:\Windows...NT \ CurrentVersion \ Image File ExecutionOption 双击sethc.exe文件就会进入注册表,查看注册表键值,确实被植入了shift粘贴后门

2K60

内网渗透基石篇——权限维持分析

系统维护人员可以清除操作系统中的后门,以恢复目标系统安全控制体系的正规用户的认证过程。 1. 粘滞后门 粘滞后门是一种比较常见的持续控制方法。...在windows主机上连续按5次“shift”,就可以调出粘滞。windows的粘滞主要是为无法同时按多个按键的用户设计的。...例如,在使用组合的“ctrl+p“时,用户需要同时按下”ctrl“+”p” 两个,如果使用粘滞来·实现组合”ctrl+p“的功能,用户只需要按一个。...用可执行文件serhc.exe.bak 替换 windows\system32 目录下的粘滞可执行文件sethc.exe在Empire下也可以简单地实现这一功能。...2.防范措施 针对粘滞后门,可以采取如下防范措施 1.在远程登录服务器时,连续按5次“shift”,判断服务器是否被入侵 2 注册表注入后门 在普通用户权限下,攻击者会将需要执行的后门程序或者脚本路径填写到注册表

1.3K20

内网渗透 | RDP会话劫持实现未授权登录

配合远程桌面辅助功能后门的利用 相信你一定知道 Windows 粘滞后门,如果你在电脑上连按五次 shift ,你就会发现电脑屏幕上弹出了一个叫做“粘滞”的程序,即使没有登录进系统: image-...20210524103630570 这个粘滞程序名称为 “sethc.exe”,其路径为“c:\windows\system32\sethc.exe”。...利用粘滞后门是一种比较常见的持续控制方法。...除了粘滞 sethc 外,在 Windows 登录界面上还有很多辅助功能,比如屏幕键盘,放大镜,屏幕阅读等,这些辅助功能都可以像粘滞 sethc 一样被攻击者用来制作一个后门。...直接使用 Metasploit 自带的粘滞后门模块创建 Shift 后门: image-20210613010007275 成功创建后,打开远程桌面登录界面,按下五次 Shift 后弹出 CMD 窗口

3.6K40

创建shift后门实验总结_shift加delete

学会创建Shift后门 2.掌握shift后门的原理 二、实验设备(环境)及要求    PC机, VC++等,虚拟云平台 三、实验内容与步骤 1.在192.168.1.3的虚拟机上打开cmd命令指示符;...对“sethc.exe”进行备份; 4.输入“copy cmd.exe sethc.exe”,对cmd.exe进行复制并更名为“sethc.exe”; 5.打开控制面板-> 辅助功能选项->勾选“使用粘滞...四、实验结果与数据处理 1.对192.168.1.3的虚拟机的命令操作 2.使用粘滞 3.用192.168.1.2的虚拟机远程登录192.168.1.3的虚拟机时,创建用户。...并对其进行提权和激活 4.成功登录目标机 五、分析与讨论   1.本实验是利用在应用“使用粘滞”后,windows系统在按5次shift后会调用“sethc.exe”应用程序的原理,将cmd.exe...2.防范措施: (1)禁用shift粘滞功能; (2)设置权限,让任何用户都无法访问和修改“sethc.exe”文件。

1.1K10

权限维持分析及防御

---- 权限维持分析及防御 前言 本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章是权限维持分析及防御,分析了常见的针对操作系统后门、Web后门及域后门(白银票据、黄金票据等)的攻击手段,并给出了相应的检测和防范方法...这样一来,即使目标修复了漏洞,攻击者还是可以通过后门继续控制目标系统 相关知识之前也有过一些学习: windows系统后渗透阶段权限维持方法小结 内网渗透系列:权限维持方法小结 一、操作系统后门 操作系统后门...,泛指绕过目标系统安全控制体系的正规用户认证过程来维持对目标系统的控制权及隐匿控制行为的方法 1、粘滞后门 粘滞,5次shift,其实就是命令替换,解决无法同时按多个按键的问题,如将粘滞设置为ctrl...防范: 在远程登录服务器时连续按5次“shift”,判断服务器是否被人侵 拒绝使用sethc.exe或者在“控制面板”中关闭“启用粘滞”选项 2、注册表注入后门 在普通用户权限下可以将后门程序或脚本路径填写到启动项注册表中...清理WMI后门的方法: 删除自动运行列表中的恶意WMI条目 使用Get-WMIObject命令删除与WMI持久化相关的组件 二、WEB后门 WEB后门俗称WebShell 1、Nishang下的WebShell

98410

shift work什么意思_shift delete什么意思

大家好,又见面了,我是你们的朋友全栈君 shift后门之管理员的用处『罗斌原创』 shift后门,网络/系统管理员如果想用的话,那还是可以的,为什么要用它呢...所以事先做好后门,以便以后可能走这条后门啊。呵呵。 不过,这样做确实有点不道德,但是,做这个后面只有你一个人知道,不能让别人知道,不然,人家随便进系统,丢了文件找你麻烦!...开启SHIFT后门漏洞: cd C:\WINDOWS\system32 ren sethc.exe sethcll.exe copy cmd.exe sethc.exe 关闭后门: 打开 控制面板...——辅助功能选项——键盘——粘滞——设置——键盘快捷,将下边的“使用快捷”前的勾去掉就行了,我们再按shift就不会打开了,这样SHIFT后门就没办法用了。

1.8K20

Vim 后门 | Linux 后门系列

通过个性化配置和插件系统,用户可以定制快捷、颜色方案等。Vim 还可以作为图形化编辑器,在不同操作系统上运行,并与版本控制系统集成。...,相信在以后还会对现在写的后门手法进行补充 0x04 vim 自身文件后门 这类后门比较简单粗暴,直接替换相关文件,暂时未发现 vim 存在自身使用的 .so 共享库文件,因此本章节以直接替换命令本身为例...成功创建了有效的带有后门,且功能正常的 vim 3) 用后门vim替换 /usr/bin/vim 4) 模拟正常使用vim触发后门 成功触发后门 5) 小结 几乎每一种后门都可以用这样的方法...+cmdline_compl:启用命令行补全功能,可以在命令行中使用 Tab 进行补全。 +comments:启用注释功能,可以轻松添加和删除注释。...+keymap:启用键盘映射功能,可以自定义键盘快捷。 +lambda:启用匿名函数(lambda 函数)的支持。 +langmap:启用语言映射功能,可以在不同的输入模式下使用不同的键盘布局。

59151

sudo 后门|Linux 后门系列

sudo 经常被用来将普通用户权限提升至 root 权限,代替 root 执行部分程序来管理 Linux 系统,这样避免 root 密码被泄漏 这篇文章介绍了三种利用其留后门的方法,其中也涉及一个sudo...有趣的特性,在极端条件下可能是系统的薄弱点;同时涉及一个没什么人关注的小知识点 sudo 配置后门 sudoedit 文件所有者后门 sudo plugin 后门 这篇文章以 Ubuntu Server...22.10 为例 0x01 sudo 配置后门 1) 简介 通常的应用场景中,配置 sudo 主要是用来赋予某个用户或者用户组能够以 root(或其他用户) 的身份(以及权限)执行部分(或全部) 程序...空白文件名 文件 + alias 劫持的方法来隐藏新建文件 有时候也没必要新建用户,可以尝试开启那些系统用户试试,或许有惊喜也说不定,但是这种操作一定要提前试一试 0x02 sudoedit 文件所有者后门...这个后门更偏向于一个概念性的后门,以趣味性为主吧 前段时间复现 CVE-2023-22809 的时候关注到 sudoedit (sudo -e) 这个程序,这个程序用来让可以sudo的用户通过 sudoedit

34510

alias后门 | Linux 后门系列

%h%m%s'`.log -e read,write,connect -s2048 ssh' 上面是我搜索了10多篇文章,发现的同一条后门命令,既然有前辈写了,咱们就分析分析 上面后门中,其实 alias...可以看到我们之前提交的数据,同时呢,这个文件返回的内容也比较多,只要改一个好点的名字可能会让安全管理人员认为是正常的文件 这种后门的场景就是用户登录到这台主机上后,使用这台主机的ssh去远程连接其他主机才能引发后门...,记录明文密码,这局限性太大了,顶多可以作为一个后门辅助。...经过我的一番寻找,加上自己所剩无几的经验,终于找到了一个目录 /etc/update-manager/ ,这个目录我跟你说,我一眼就相中了,这简直就是为后门设计的呀 ?...后门 ?

7.5K30
领券