权限维持——获取登陆账号及安装后门程序

本文介绍了攻击者如何在获取服务器权限后,通过获取Windows和Linux系统登录账号以及安装不同类型的后门程序来维持权限。实验详细说明了在Windows系统中利用QuarksPwDump.exe和mimikatz工具获取账号密码,在Linux系统中使用john the ripper破解密码。此外,还列举了多种后门技术,如隐藏账户、404页面隐藏webshell、shift后门和DLL劫持等。
摘要由CSDN通过智能技术生成

当攻击者获取服务器权限后,通常会采用一些后门技术来维持自己当前得到的权限,服务器一旦被植入后门,那么攻击者下次进入就方便多了。 由于攻击可能被发现,会清除一些shell,导致目标丢失,所以需要留下后门来维持权限,达到持续控制的目的。

实验一:获取windows系统登录账号

实验环境:windows2008

windows系统登陆账号存储位置:C:\Windows\System32\config\SAM

windows密码验证原理:
在Windows系统中,对用户账户的安全管理采用了SAM(Security Account Manager,安全账号管理)机制,用户账户以及密码经过Hash加密之后,都保存在SAM数据库中。
SAM数据库保存在C:\WINDOWS\system32\config\SAM文件中,当用户登录系统时,首先就要与SAM文件中存放的账户信息进行对比,验证通过方可登录。系统对SAM文件提供了保护机制,无法将其复制或是删除,也无法直接读取其中的内容。

-SAM文件两种加密方式介绍:  LM加密和NTLM加密
 对于Windows2003之前,包括win2003系统,采用的是LM口令散列,对于Windows 2003之后的系统,采用的是NTLM口令列。
 LM和NTLM都是基于Hash加密,但是它们的安全机制和安全强度存在差别,LM口令散列的安全性相对比较差。尽管现在已很少有人使用Windows2k之前的老版本系统,但为了保持向后兼容性,默认情况下࿰

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值