本季是作《PHP安全新闻早八点-高级持续渗透-第六季关于后门》的补充。

    在第一季关于后门中,文章提到重新编译notepad++,来引入有目标源码后门构造。

    在第六季关于后门中,文章假设在不得知notepad++的源码,来引入无目标源码沟门构造。

    而第七季关于后门中,让这个demo更贴合于实战。此季让这个demo成长起来。它的
    成长痕迹分别为第一季,第六季,第七季。

    该系列仅做后门思路。

    懿旨:安全是一个链安全,攻击引入链攻击,后门引入链后门。让渗透变得更加有趣。

    Demo 环境:

    • Windows 2003 x64
    • Windows 7 x64
    • notepad++ 7.6.1,notepad++7.5.9
    • vs 2017

    靶机以notepad++ 7.5.9为例:

    默认安装notepad++流程图,如下:一路下一步。

    第六十三课:高级持续渗透-第七季demo的成长 - 图1

    第六十三课:高级持续渗透-第七季demo的成长 - 图2

    第六十三课:高级持续渗透-第七季demo的成长 - 图3

    目标机背景: windows 2003,x64,notepad++ 7.6.1,notepad++7.5.9,iis,aspx

    第六十三课:高级持续渗透-第七季demo的成长 - 图4

    shell权限如下:

    第六十三课:高级持续渗透-第七季demo的成长 - 图5

    notepad++7.5.9

    • 安装路径:E:\Notepad++\
    • 插件路径:E:\Notepad++\plugins\

    第六十三课:高级持续渗透-第七季demo的成长 - 图6

    检查默认安装情况如下:
    第六十三课:高级持续渗透-第七季demo的成长 - 图7

    注:为了让本季的demo可观性,顾不打算隐藏自身。
    第六十三课:高级持续渗透-第七季demo的成长 - 图8

    端口如下:
    第六十三课:高级持续渗透-第七季demo的成长 - 图9

    shell下写入:
    注:
    notepad++ v7.6以下版本插件路径为:
    X:\Notepad++\plugins\

    notepad++ v7.6以上版本插件路径为:
    X:\Documents and Settings\All Users\Application Data\Notepad++\plugins

    第六十三课:高级持续渗透-第七季demo的成长 - 图10

    目标机管理员再次打开notepad++:
    注:demo中不隐藏自身
    第六十三课:高级持续渗透-第七季demo的成长 - 图11

    端口变化如下:
    第六十三课:高级持续渗透-第七季demo的成长 - 图12

    msf 连接目标机:
    第六十三课:高级持续渗透-第七季demo的成长 - 图13

    后者的话:

    如果此demo,增加隐身自身,并demo功能为:增加隐藏帐号呢?或者往指定邮箱发目标机帐号密码明文呢?如果当第六季依然无法把该demo加入到实战中,那么请回顾。这样实战变得更为有趣。安全是一个链安全,攻击引入链攻击,后门引入链后门。让渗透变得更加有趣。

    Micropoor