系列文章

操作系统权限维持(一)之Windows系统-粘贴键后门

克隆账号维持后门

隐藏账户

隐藏账户,顾名思义就是计算机上看不到的用户在一个用户名后面添加操作系统权限维持(二)之Windows系统-克隆账号维持后门_安全)达到简单的隐藏用户目的,从而进行简单的权限维持

添加hack$用户,用net user命令是查询不到的

net user hack$ 123456 /add
net user

操作系统权限维持(二)之Windows系统-克隆账号维持后门_网络_02


但是 net localgroup administrators 、用户管理、用户登录界面可以查看到

操作系统权限维持(二)之Windows系统-克隆账号维持后门_windows_03

操作系统权限维持(二)之Windows系统-克隆账号维持后门_安全_04

使用克隆账户创建后门

1、 添加隐藏账号:

net user hack$ Admin@123 /add

操作系统权限维持(二)之Windows系统-克隆账号维持后门_windows_05

2、在注册表操作进行用户隐藏:

打开注册表

HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\

操作系统权限维持(二)之Windows系统-克隆账号维持后门_网络安全_06

导出之前创建的hack$用户注册表文件

操作系统权限维持(二)之Windows系统-克隆账号维持后门_用户管理_07

导出成为一个注册表文件,这里导出保存为hack.reg

操作系统权限维持(二)之Windows系统-克隆账号维持后门_网络安全_08

我们可以从这里看到Administrator的类型是0X1f4,在用户Users的目录下找到相同的数字打开

操作系统权限维持(二)之Windows系统-克隆账号维持后门_windows_09


操作系统权限维持(二)之Windows系统-克隆账号维持后门_网络_10


复制Administrator 中的F键值

操作系统权限维持(二)之Windows系统-克隆账号维持后门_windows_11

找到hack$账户所对应的类型,在Users目录下找到相同的对应的文件这里是0x3f6,那我们就去Users找到000003F6

操作系统权限维持(二)之Windows系统-克隆账号维持后门_windows_12

操作系统权限维持(二)之Windows系统-克隆账号维持后门_网络_13

将Administrator账户所复制的值,粘贴到hack$对应的F值中

操作系统权限维持(二)之Windows系统-克隆账号维持后门_用户管理_14

将hack$ 账户类型所对应的数据导出来

操作系统权限维持(二)之Windows系统-克隆账号维持后门_windows_15


操作系统权限维持(二)之Windows系统-克隆账号维持后门_用户管理_16


这里我们导出保存为hack2.reg

操作系统权限维持(二)之Windows系统-克隆账号维持后门_安全_17

然后我们再去删除隐藏账户hack$

net user hack$ /del

操作系统权限维持(二)之Windows系统-克隆账号维持后门_网络_18

此时我们打开计算机管理是看看不到hack$用户的

操作系统权限维持(二)之Windows系统-克隆账号维持后门_安全_19

在注册表中也同样看不到

操作系统权限维持(二)之Windows系统-克隆账号维持后门_网络安全_20

现在我们去执行我们刚刚导出的两个注册表文件,这里直接点击我们导出的注册表文件就好了

操作系统权限维持(二)之Windows系统-克隆账号维持后门_用户管理_21

操作系统权限维持(二)之Windows系统-克隆账号维持后门_网络安全_22

这时我们会发现注册表中重新出现了hack$这个用户

操作系统权限维持(二)之Windows系统-克隆账号维持后门_网络安全_23

但是在用户管理的页面是看不到的

操作系统权限维持(二)之Windows系统-克隆账号维持后门_网络安全_24

此时我们就可以对hack$账户进行远程连接,如果目标administrator账号在线则会被挤出