當入侵者成功取得某台機器的權限後,可能會希望之後仍然能夠持許擁有這個權限。放個後門,下次要進來操作這台機器時就比較容易。
這篇要介紹的後門不需要寫任何程式,也不會有艱深的觀念,應該算是一些 Windows 簡單的奇技淫巧。希望讓剛入門的朋友們能有些可以做點壞事的感覺,順便為下一篇比較難的後門做鋪陳。
Windows 10 的鎖定畫面如下圖,右下角可以看到一些 Windows 內建功能,原本的功能是用來輔助使用者的。假設入侵者目前可以用遠端桌面訪問受害主機,那就能夠透過竄改掉那些內建功能達到後門的效果。
Windows 內建功能,按五下 shift 會出現 Enable Sticker Key 的視窗,用來啟用 Sticker Key 功能。以下的操作原理就是讓原本使用的 sethc.exe 改成使用 cmd.exe。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution
C:\Windows\System32\cmd.exe
whoami
還會發現是 System 權限哦!C:\Windows\System32
的資料夾權限,改成完全控制 (Full Control)。C:\Windows\System32
除了 Shift 五下之外,同樣的招法也可以使用在鎖定畫面右下角的其他功能中。
一般的防毒軟體很容易就能發現這類簡單的後門,畢竟一般不會有使用者去換掉 C:\Windows\System32 中的檔案,也不會在這種內建工具的 Regsitry 放 Debugger。
有時一些服務會希望在使用者登入時執行一些指令,因此會用到 Run、Runonce。然而這同時也可以被惡意利用,在使用者登入時執行惡意指令,例如惡意程式在每次使用者登入時檢查程式是否已被執行。Run、Runonce 至今仍是許多 Malware 會使用的技巧。
\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
\HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run
\HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\RunOnce
除了 Run、Runonce 之外,其實還有很多 Registry 可以做到同樣功能。例如 Logon、Startup、RunOnceEx 等等。