![](https://img-blog.csdnimg.cn/20190927151101105.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
维持---后门
bylfsj
这个作者很懒,什么都没留下…
展开
-
windows 后门
1.命令行后门2.账号后门3.rootkit4.服务后门5.shift后门6.放大镜后门7. web后门7.1shell下的常用组件7.2 命令行执行组件7.3免杀原创 2019-10-16 18:31:25 · 412 阅读 · 0 评论 -
后渗透篇:纯手工打造服务器自解压shift后门【详细演示】
当你的才华还撑不起你的野心时那你就应该静下心来学习目录纯手工打造服务器自解压shift后门0x01 介绍0x02 实例演示 纯手工打造服务器自解压shift后门0x01 介绍 很多时候我们拿到一台服务器之后都会留下一个后门程序,方...转载 2019-10-10 16:15:58 · 844 阅读 · 0 评论 -
后渗透篇:sethc后门制作和超级帐户的建立(补充节点1)
当你的才华还撑不起你的野心时那你就应该静下心来学习目录sethc后门制作和超级帐户的建立(补充节点1)0x01 介绍 0x02 操作演示 sethc后门制作和超级帐户的建立(补充节点1)0x01 介绍 &...转载 2019-10-10 16:15:39 · 643 阅读 · 0 评论 -
后渗透篇:Windows 2008 server提权之突破系统权限安装shift后门
当你的才华还撑不起你的野心时那你就应该静下心来学习目录Windows 2008 server提权之突破系统权限安装shift后门0x01 前言0x02 主要操作部分0x03 主要命令组成部分 Windows 2008 server提权之突破系统权限安装shift后门0x01 前言...转载 2019-10-10 16:15:25 · 1985 阅读 · 0 评论 -
后渗透篇:常见backdoor和persistence方式方法
常见backdoor和persistence方式方法系统工具替换后门Image 劫持辅助工具管理器REG ADD "HKLM\...转载 2019-10-10 16:15:15 · 632 阅读 · 0 评论 -
后渗透篇:Schtasks-Backdoor(Powershell 权限维持后门)
当你的才华还撑不起你的野心时那你就应该静下心来学习 Schtasks-Backdoor关于一款权限维持后门PowerShell脚本原理schtasks+regsvr32功能内网维持权限方法的一种。免杀效果好,重启生效。支持msf反弹,nc反弹,客户端不会用明显异常,自定义执行命令...转载 2019-10-10 16:15:02 · 998 阅读 · 0 评论 -
后渗透篇:CLSID大全
当你的才华还撑不起你的野心时那你就应该静下心来学习目录Win10系统CLSID大全介绍0x01 CLSID大全Win10系统CLSID大全介绍 还有很多Win10用户都不知道CLSID是什么? 答: &...转载 2019-10-09 18:46:13 · 18438 阅读 · 0 评论 -
后渗透篇:Windows 2008 server提权之突破系统权限安装shift后门
当你的才华还撑不起你的野心时那你就应该静下心来学习目录Windows 2008 server提权之突破系统权限安装shift后门0x01 前言0x02 主要操作部分0x03 主要命令组成部分 Windows 2008 server提权之突破系统权限安装shift后门0x01 前言...转载 2019-10-10 16:16:06 · 729 阅读 · 0 评论 -
后渗透篇:组策略禁止sethc.exe运行,防止3389的sethc后门【利用与防范详细演示】
当你的才华还撑不起你的野心时那你就应该静下心来学习目录组策略禁止sethc.exe运行,防止3389的sethc后门0x01 前言0x02 防御方法0x03 操作演示0x04 检测和清理方法0x05 新方法设置粘滞键后门0x06 问题记录0x07 总结 组策略禁止sethc...转载 2019-10-10 16:15:34 · 4671 阅读 · 0 评论 -
后渗透篇:如何创建Powershell持久隐蔽后门
用户开机后每次运行特定的快捷方式文件时触发一段恶意的powershell 代码,原始应用程序仍然启动,原始图标保留,并且没有powershell.exe窗口弹出。1.安装后门这次需要用到powershell攻击框架Empire,使用Empire/data/module_sourc...转载 2019-10-10 16:14:54 · 2155 阅读 · 0 评论 -
后渗透篇:劫持技术(lpk.dll劫持游戏注入【Win7 实例】)
当你的才华还撑不起你的野心时那你就应该静下心来学习 lpk.dll劫持游戏注入 由于 输入表中只包含DLL名而没有它的路径名,因此加载程序必须在磁盘上搜索 DLL文件。首先会尝试从当前程序所在的目录加载DLL,如果没找...转载 2019-10-08 20:41:19 · 2007 阅读 · 0 评论 -
后渗透篇:无连接的powershell持续性反弹后门
当你的才华还撑不起你的野心时那你就应该静下心来学习目录无连接的powershell持续性反弹后门0x01 前置环境0x02 当前环境0x03 多线程和监视模块0x04 隐藏 无连接的powershell持续性反弹后门0x01 前置环境机器之前没有直接的联系(vlan隔离)。...转载 2019-10-10 16:14:44 · 568 阅读 · 0 评论 -
后渗透篇:Linux 后门类型【总结】
当你的才华还撑不起你的野心时那你就应该静下心来学习目录0x01 前言0x02 增加超级用户0x03 小案例0x04 破解0x05 放置SUID Shell0x06 Crontab后门0x07 ssh 公钥免密0x08 alias 后门0x09 pam 后门 or openssh0x1...转载 2019-10-08 20:38:59 · 7193 阅读 · 0 评论 -
【权限维持】window服务端常见后门技术
【权限维持】window服务端常见后门技术 0x00 前言 未知攻焉知防,攻击者在获取服务器权限后,通常会用一些后门技术来维持服务器权限,服务器一旦被植入后门,攻击者如入无人之境。这里整理一些window服务端常见的后门技术,了解攻击者的常见后门技术,有助于更好去发现服务器安全问题。常见的后门技术列表:1、隐藏、克隆账户2、shift后门3、启动项...转载 2019-10-08 20:36:11 · 496 阅读 · 0 评论 -
后渗透篇:映像劫持技术
当你的才华还撑不起你的野心时那你就应该静下心来学习 映像劫持技术 所谓的映像劫持就是Image File Execution Options(IFEO),位于注册表的 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVers...转载 2019-10-09 18:47:57 · 407 阅读 · 0 评论 -
后渗透篇:整理常见的几种Windows后门持久化方式
0×0 背景 持久化后门是指当入侵者通过某种手段拿到服务器的控制权之后,通过在服务器上放置一些后门(脚本、进程、...转载 2019-10-08 19:49:35 · 1704 阅读 · 0 评论