![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试-入侵提权
文章平均质量分 70
DeltaTime
奔跑的橙子
展开
-
木马与免杀(3), 免杀原理, 加密免杀
启发式分析是一种技术,通过分析文件的行为模式和代码结构来预测其是否为病毒,即使这种病毒以前未曾被识别。特征码检测:这是最传统的方法。防病毒软件会维护一个庞大的病毒特征码数据库,对计算机上的文件进行扫描,匹配这些已知病毒的特征码。如果一个程序尝试执行可疑的操作,如修改关键系统文件或在没有用户许可的情况下发送数据,防病毒软件会警报或阻止该行为。云端数据库可以实时更新,提供比本地数据库更广泛的病毒特征码信息,并允许更复杂的分析过程。沙箱测试:沙箱是一个隔离的环境,用于运行和分析可疑的程序而不影响主系统。原创 2023-12-07 19:33:13 · 491 阅读 · 1 评论 -
木马与免杀(2), msfvenom 工具, shellcode代码, shellcode加载器
Shellcode是一段用于利用软件漏洞而执行的代码,通常以16进制机器码形式编写,因为它经常让攻击者获得shell的名称[1]。Shellcode的主要目的是让攻击者的恶意代码在受害者的计算机上执行,从而实现对系统的控制或数据的修改、窃取或上传等目的。Shellcode的内容通常是一段可以在受害者的计算机上执行的机器代码,用于实现攻击者的目标。这段代码可以是出于恶作剧目的弹出一个消息框,也可以出于攻击目的的删改重要文件、窃取数据、上传木马病毒并运行,甚至是出于破坏目的格式化硬盘等。原创 2023-12-07 19:16:08 · 302 阅读 · 0 评论 -
木马与免杀(1), msfvenom 工具, 木马生成, 编码免杀, 在线木马检测
Msfvenom是Metasploit框架中的一个强大工具,用于生成定制的恶意软件载荷,包括反向Shell、Meterpreter Shell、编码的Payload等[3]。它主要用来生成带后门的软件,是Msfpayload和Msfencode的组合,用于生成木马和软件捆绑后门[1][2][4]。在Kali Linux中有一个集成好的工具是msfvenom,主要用于生成后门和软件捆绑后门,其免杀效果还算不错[5]。原创 2023-12-06 17:43:44 · 739 阅读 · 0 评论 -
提权(2), Netcat反弹shell
Netcat(nc)是一款网络工具,也被称为“瑞士军刀”,可以读写TCP或UDP网络连接,透过使用TCP或UDP协议的网络连接去读写数据.它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,它能够建立你需要的几乎所有类型的网络连接Netcat可以用于端口探测、传输文本信息、传输文件/目录、远程电子取证信息收集、远程控制等常用操作。原创 2023-12-03 21:41:13 · 240 阅读 · 0 评论 -
提权(1), 脱裤, dirty-cow 脏牛提权
靶机: https://www.vulnhub.com/entry/lampiao-1,249/这里发现没有出现80, 1898的指纹. 1898不是常用端口, 单独扫一下看看.dirty-cow不在msf的模块库中, 所以需要在网上或者kali中单独搜索.发现1898端口开着apache, 这可能是个网站, 尝试访问网站.用浏览器访问1898端口, 发现网站页面, 观察一下页面.那么这里看到了mysql的用户名, 密码, 数据库名., 这两个是c或c++源码, 需要编译才能使用.原创 2023-12-03 20:36:33 · 205 阅读 · 0 评论 -
Metasploit框架(3), meterpreter 常用命令, sniffer流量监听, portfwd端口转发, kiwi, Mimikatz密码破解
注意: kiwi模块同时支持32位和64位的系统,但是该模块默认是加载32位的系统,所以如果目标主机是64位系统的话,直接默认加载该模块会导致很多功能无法使用。所以如果目标系统是64位的,则必须先查看系统进程列表,然后将meterpreter进程迁移到一个64位程序的进程中,才能加载kiwi并且查看系统明文。原创 2023-11-29 19:32:31 · 151 阅读 · 0 评论 -
Metasploit框架(2), MSF信息搜集
是一个协议名,全称是Server Message Block(服务器消息快协议),用于在计算机间共享文件、打印机、串口等,电脑上的网上邻居由它实现, 端口445.信息搜集一般使用nmap和辅助模块下的各种扫描器.db_nmap参数的用法与nmap命令相同.开头的都是辅助模块, 比如。原创 2023-11-28 15:53:07 · 52 阅读 · 0 评论 -
Metasploit框架(1), 简介, 主要模块, 目录, 基本命令, 入侵案例
Metasploit是一款开源的 安全漏洞 检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的 安全风险 情报。这些功能包括智能开发, 代码审计 ,Web应用程序扫描, 社会工程。原创 2023-11-28 14:15:36 · 406 阅读 · 0 评论 -
Nessus 漏洞扫描工具
Nessus是一种广泛使用的漏洞扫描工具,由Tenable Network Security开发。它用于自动化地扫描网络设备、计算机系统、软件应用程序等,以发现安全漏洞和配置错误。Nessus非常适合企业环境,用于评估和增强网络安全。原创 2023-11-28 13:29:53 · 268 阅读 · 0 评论 -
NMap扫描进阶
具体各个脚本的用法及参数,参考: https://nmap.org/nsedoc/scripts/文档:https://nmap.org/nsedoc/scripts/ssh-brute.html。所有扫描脚本,可以查看Kali下的目录: /usr/share/nmap/scripts。也可以使用SNETCracker超级弱口令检查工具, 这是一个窗口化的工具.这里可以看到支持password认证, 可以尝试爆破密码.原创 2023-11-28 13:23:48 · 176 阅读 · 0 评论 -
系统入侵与提权
Webshell中的90%都是www-data权限,需要想尽办法提升至root权限,可以用的办法有利用内核栈溢出提权、搜寻配置文件中的明文密码、环境变量劫持高权限程序、不安全的服务、借助权能(POSIX capabilities) 提权、Sudo 误配、SUID 滥用等等。漏洞利用成功时,通常会在目标机上获得一个webshel,但是webshel虽然执行金今和管理文件,但些章不是真正的shel,而目也不稳定,因此就需要反弹shell到一个稳定的环境中。也可以分析js的代码,构造出后台路径和参数逻辑。原创 2023-11-28 13:17:54 · 109 阅读 · 0 评论