![](https://img-blog.csdnimg.cn/ac24353acf1241a297a9a6713771a4ed.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
高级渗透
文章平均质量分 74
高级渗透实践
世界尽头与你
一个懂安全的开发者
展开
-
Windows权限维持方法论
如果在进程尝试加载一个DLL时没有指定DLL的绝对路径,那么Windows会尝试去指定的目录下查找这个DLL;如果攻击者能够控制其中的某一个目录,并且放一个恶意的DLL文件到这个目录下,这个恶意的DLL便会被进程所加载,从而造成代码执行。运行gpedit.msc进入本地组策略,通过Windows设置的“脚本(启动/关机)”项来实现。通过修改注册表自启动键值,添加一个木马程序路径,实现开机自启动。例如粘滞键后门:(辅助任务后门同理,采用替换exe的方式)极具隐蔽性,因此常常被攻击者利用来做服务器后门。原创 2023-11-22 18:43:03 · 446 阅读 · 0 评论 -
Windows提权方法论
但是,如果服务的二进制路径未包含在引号中,则操作系统将会执行找到的空格分隔的服务路径的第一个实例。溢出提权攻击的基本原理是,通过向目标系统发送过长的输入数据,超出了程序所分配的缓冲区大小,导致溢出。如果我们对以高权限运行的任务所在目录具有写入权限,就可以使用恶意程序覆盖掉原来的程序,那么任务定时执行的时候会自动执行我们的提权脚本。假如存在漏洞路径,我们可以将木马放到上面的路径下,然后重启机器,此时,反弹回来的shell,则是一个system的shell。直接查看导出文档的任务名:上例为。原创 2023-10-13 13:44:52 · 231 阅读 · 0 评论 -
反弹Shell方法论,Windows篇
使用它你可以轻易的建立任何连接。要创建Powershell反向Shell,黑客需要在目标系统上运行一个恶意的Powershell脚本,该脚本将与攻击者的服务器建立连接。Powershell反向Shell是一种常用的攻击技术,用于在目标系统上建立与攻击者控制的远程服务器之间的连接。Perl反向Shell是一种利用Perl编写的恶意脚本,用于建立与目标系统的反向连接。在计算机网络上,OpenSSL 是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。原创 2023-10-10 00:54:36 · 741 阅读 · 0 评论 -
Linux提权方法论
在执行过程中,调用者会暂时获得该文件的所有者权限,且该权限只在程序执行的过程中有效. 通俗的来讲,假设我们现在有一个可执行文件ls,其属主为root,当我们通过非root用户登录时,如果ls设置了SUID权限,我们可在非root用户下运行该二进制可执行文件,在执行文件时,该进程的权限将为root权限。SUID (Set UID)是Linux中的一种特殊权限,其功能为用户运行某个程序时,如果该程序有SUID权限,那么程序运行为进程时,进程的属主不是发起者,而是程序文件所属的属主。在Linux/Unix中,原创 2023-10-10 00:13:40 · 167 阅读 · 0 评论 -
Windows计划任务权限维持
Windows操作系统提供了一个实用程序 (schtasks.exe) ,使系统管理员能够在特定的日期和时间执行程序或脚本。这种行为可作为一种持久性机制被red team利用。通过计划任务执行持久性不需要管理员权限,但如果已获得提升的权限,则允许进一步操作,例如在用户登录期间或在空闲状态期间执行任务。原创 2023-09-26 15:28:26 · 244 阅读 · 0 评论 -
渗透中Windows利用Certutil进行文件下载
是一个合法Windows文件,用于管理Windows证书的程序。此合法Windows服务现已被广泛滥用于恶意用途渗透中主要利用其下载、编码、解码、替代数据流等功能可以在命令行用certutil -?原创 2023-09-26 11:27:53 · 2353 阅读 · 0 评论 -
Windows账号和密码的获取与破解 相关工具集合
在通过SQL注入等方式获取网站的WebShell后,就可以利用系统的各种漏洞进行提权,提权成功后,就可以通过远程终端登录系统。此时,为了长期控制或者进一步渗透网络,攻击者需要获取系统正常用户的密码在大多数情况下,都需要对系统账号和密码Hash值进行获取。常见的密码获取软件有GetHashes、gsecdump、PwDump、SAMInside等,常用的密码破解软件有LC5/LC6、SAMInside、Ophcrack、Hashcates等。原创 2023-09-19 10:52:10 · 2188 阅读 · 0 评论 -
利用procdump+Mimikatz绕过杀软获取Windows明文密码
Mimikatz是从lsass.exe中提取明文密码的,当无法在目标机器上运行Mimikatz时,我们可使用ProcDump工具将系统的lsass.exe进程进行转储,导出dmp文件,拖回到本地后,在本地再利用Mimikatz进行读取。而ProcDump本身是作为一个正常的运维辅助工具使用,并不带毒,所以不会被杀软查杀。原创 2023-09-12 14:36:01 · 568 阅读 · 0 评论 -
Linux权限维持方法论
Mafix是一款常用的轻量应用级别Rootkits,是通过伪造ssh协议漏洞实现远程登陆,特点是配置简单并可以自定义验证密码和端口号。通过命令替换动态跟踪系统调用和数据,可以用来记录用户ssh、su、sudo的操作。strace不只是可以监听连接他人,还可以用来抓到别人连入的密码。此时我们任何使用ssh登录或者切换用户的操作,密码都会被记录到。文件中,这种方法的缺点是生成的log文件特别大,且容易引起怀疑。其中111111为你连接后门程序时的密码,7777为连接的端口。会获取一个root的shell。原创 2023-06-19 19:40:42 · 581 阅读 · 0 评论 -
Linux 定时任务提权
定时任务(cron job)是Linux系统中的一个守护进程,用于调度重复任务,通过配置crontab可以让系统周期性地执行某些命令或者脚本。cron 是 Linux 系统中最为实用的工具之一,但是也可能被黑客用于提权操作。由于cron通常以root特权运行,如果我们可以修改其调度的任何脚本或二进制文件,那么便可以使用root权限执行任意代码。原创 2023-06-19 17:35:00 · 1806 阅读 · 3 评论