Логотип
Главная | Статьи | Пост-эксплуатация: закрепляемся в системе через теневые учётки
Пост-эксплуатация: закрепляемся в системе через теневые учётки

Пост-эксплуатация: закрепляемся в системе через теневые учётки

9 октября, 2025

26

Получил доступ к системе? Красавчик. Но это только начало. Настоящая магия начинается, когда ты закрепляешься так, что никто не заметит. Теневые учётные записи — это классика персистенции, которая работает всегда. Разберём, как это делается по-настоящему.

Зачем нужны теневые учётки
После успешной эксплуатации уязвимости тебе нужен постоянный доступ. Первичная точка входа может быть закрыта, патчи поставлены, логи почищены. А ты уже внутри через backdoor-аккаунт, который выглядит как легитимный пользователь системы.
Теневая учётка даёт:
• Персистентный доступ даже после перезагрузки
• Легитимный вид в логах аутентификации
• Возможность работать без эксплойтов при повторном входе
• Обход многих систем мониторинга

Техники создания в Windows
Скрытая локальная учётка
Классика — создать пользователя с именем, оканчивающимся на $. Такие аккаунты не отображаются в стандартном GUI.

Ещё круче — использовать Unicode-символы, которые визуально неотличимы:

Заметил? Буква “i” здесь — кириллическая. В списке пользователей это выглядит как обычный Admin, но система видит два разных аккаунта.

Клонирование через Registry
Хардкорный метод — клонировать существующего пользователя через реестр:

Этот способ позволяет создать аккаунт с правами администратора, но без явного добавления в группу Administrators в логах.

WMI Event Subscription для автовосстановления
Создай триггер, который будет восстанавливать твою учётку при удалении:

Техники для Linux/Unix
Backdoor через /etc/passwd
Старая школа, но работает на плохо защищённых системах:

SSH Key Persistence
Более элегантный метод — добавить свой публичный ключ:

Атрибут +i делает файл иммутабельным — даже root не сможет его изменить без снятия атрибута.

PAM Backdoor
Для профи — модификация PAM модулей для создания мастер-пароля:

Продвинутые методы маскировки
Использование системных имён
Называй учётки как системные сервисы:

Такие имена не вызывают подозрений при беглом просмотре.
Модификация времени создания
В Windows можно изменить временные метки через PowerShell:

В Linux:

Скрытие в Domain Environment
Если попал в домен — используй групповые политики:

Защита от обнаружения
Логи и артефакты

После создания учётки почисти следы:

Linux:

Сетевая маскировка
Не светись с учётки явно. Используй:

Комбинированная персистенция
Не полагайся на один метод. Профи делают так:
1. Создают теневую учётку
2. Добавляют SSH ключ
3. Настраивают cron/scheduled task для проверки доступа
4. Прячут бэкдор в системном сервисе

Добавь в cron:

Детектирование и противодействие
Если ты админ и ищешь такие закладки:

Linux: