![](https://img-blog.csdnimg.cn/20190918140145169.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
权限维持
文章平均质量分 58
权限维持
明月清风~~
这个作者很懒,什么都没留下…
展开
-
shift后门
参考:https://blog.csdn.net/qq_43626025/article/details/122031653shift后门替换C:\windows\system32\sethc.exe为你想要启动的后门程序,这里替换为我们用最常见的cmd.exe。这里要注意下,默认情况下我们需要先改变sethc的所有者,然后修改用户权限不然的话没办法操作。执行以下命令Move C:\windows\system32\sethc.exeC:\windows\system32\sethc.exe.ba原创 2022-02-19 21:42:39 · 1905 阅读 · 0 评论 -
映像劫持技术
映像劫持技术(1):简单介绍映像劫持,即Image File Execution Option.在深入了解这个概念之前,可以简单地认为,它可以令应用程度重定向。这是注册表里的一个功能,可以做这样的尝试:打开注册表——定位到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution OptionsOptions,右键,新建项,将其重命名为notepad.exe。在右边空白处点击右键,新建原创 2022-02-19 21:25:14 · 629 阅读 · 0 评论 -
Php-不死马的权限维持
转发自知乎: https://zhuanlan.zhihu.com/p/420615927侵删大家在渗透测试中,碰到java的程序,都会打上一个内存马但是在php的程序中很少有这种webshell/维持方式,/无主文件落地的方式接下来就让小编带你聊聊,php中不死马的权限维持,其实早在之前比较火0x01 PHp - 不死马(内存马)在实战当中,现在很少有人用不死马了,其实可以有效的去用来做一些防护的绕过。也加大了一些溯源的难度,和宿主检测webshell的难度第一种,是把木马通过写入的方转载 2022-02-18 14:23:43 · 688 阅读 · 0 评论 -
SSH 公钥免密码登陆
SSH有两种登录方式, 一是口令登录, 即常规的用户名密码登录; 二是公钥登录, 只要在server端配置好client端的公钥, 就可以实现免密登录. 控制端为client端, 远程主机为server端, 下同.1. 生成公钥在client端输入命令然后一路回车ssh-keygen2. 将公钥上传至server端运行结束以后,在client端~/.ssh/目录下,会新生成两个文件:id_rsa.pub 和 id_rsa。前者是你的公钥,后者是你的私钥。这时再输入如下命令,将公钥传送到远程转载 2022-02-19 13:48:43 · 1463 阅读 · 0 评论 -
开源工具:ICMP后门项目地址
Prism backdoor棱镜后门PRISM 是一个用户空间隐身反向 shell 后门。 代码可在 GitHub 。它已经过全面测试:Linux索拉里斯艾克斯BSD/Mac安卓PRISM 可以以两种不同的方式工作: ICMP 和 STATIC 模式。ICMP 模式使用此操作模式后门会在后台静默等待特定的 ICMP 数据包 包含要连接回来的主机/端口和防止第三方访问的私钥。首先,在攻击者机器上运行 netcat 以等待来自后门的传入连接:$ nc -l -p 6666使用 s原创 2022-02-19 11:17:11 · 858 阅读 · 0 评论 -
linux权限提升——inetd服务后门
远程后门:利用/etc/inetd.conf我们使用vi来修改/etc/inetd.conf文件原文件:#chargendgramudpwaitrootinternal#discardstreamtcpnowaitrootinternal#discarddgramudpwaitrootinternal#daytimestreamtcpnowaitrootinternal修改为:#discardstreamtcpnowaitrootinternal#discarddgramudpwaitro原创 2022-02-19 09:22:33 · 1222 阅读 · 0 评论 -
windows权限维持—— 驱动级文件隐藏
参考:https://www.cnblogs.com/xiaozi/p/7611775.html驱动隐藏最典型的现象就是系统盘中存在以下文件:c:\WINDOWS\xlkfs.datc:\WINDOWS\xlkfs.dllc:\WINDOWS\xlkfs.inic:\WINDOWS\system32\drivers\xlkfs.sys驱动隐藏我们可以用过一些软件来实现,软件名字叫:Easy File Locker 下载链接: http://www.xoslab.com/efl.htm原创 2022-02-18 21:43:00 · 1269 阅读 · 0 评论 -
window权限维持——window文件隐藏技术
参考:https://blog.csdn.net/Alex_ander_/article/details/108331683Win10如何使用Attrib +s +a +h +r命令隐藏文件使用Attrib +s +a +h +r命令就是把原本的文件夹增加了系统文件属性、存档文件属性、只读文件属性和隐藏文件属性。这样就做到了真正的隐藏,不管你是否显示隐藏文件,此文件夹都看不见win10系统说简单隐藏文件方法,至少可以不让普通用户查看到这类文件。一:加密win + R :cmd输入:at原创 2022-02-18 21:36:46 · 300 阅读 · 0 评论 -
window权限维持——iis后门
原理可参考:https://www.cnblogs.com/zaqzzz/p/12942439.html步骤可参考:https://longwaer.blog.csdn.net/article/details/122446348web服务器上一般都 支持net 所以可以考虑利用net iis做一个后门项目地址 https://github.com/WBGlIl/IIS_backdoor在网站目录下新建一个bin文件夹 这个文件夹 存放dll集 把IIS_backdoor_dll.dll存放在这里面原创 2022-02-18 21:25:34 · 666 阅读 · 0 评论 -
window权限维持——利用安全描述符隐藏服务后门进行权限维持
操作可参考:https://blog.csdn.net/nicai321/article/details/122424652侵删原创 oulaa [宽字节安全]通过注册服务创建后门将后门程序注册为自启动服务是我们常用的一种进行权限维持的方法,通常可以通过sc或者powershell来进行创建。cmd创建自启动服务sc create ".NET CLR Networking 3.5.0.0" binpath= "cmd.exe /k C:\Users\aa\Desktop\beacon.exe转载 2022-02-18 21:10:46 · 651 阅读 · 0 评论 -
window权限维持——Monitor权限维持
Monitor 权限维持项目地址:https://github.com/Al1ex/Monitor#include “Windows.h”int main() { MONITOR_INFO_2 monitorInfo; TCHAR env[12] = TEXT("Windows x64"); TCHAR name[12] = TEXT("Monitor"); TCHAR dll[12] = TEXT("test.dll"); monitorInfo.pName = name; monit原创 2022-02-18 21:06:17 · 1396 阅读 · 0 评论 -
权限维持——powershell配置文件后门
0x05 powershell配置文件后门Powershell配置文件其实就是一个powershell脚本,他可以在每次运行powershell的时候自动运行,所以可以通过向该文件写入自定义的语句用来长期维持权限。依次输入以下命令,查看当前是否存在配置文件。echo $profileTest-path $profile如果返回false则需要创建一个New-Item -Path $profile -Type File –Force然后写入命令,这里我以创建一个用户为目标,也可以写成反弹s原创 2022-02-18 18:31:57 · 765 阅读 · 0 评论 -
权限维持——创建影子账户
影子账户通常在拿到服务器后会创建一个带$符号的账户,因为在常规cmd下是无法查看到的。但是在控制面板的账户管理界面能直接看到。通过创建影子账户则可以完全解决这种问题。打开注册表HEKY_LOCAL_MACHINE\SAM\SAM\Domains\Account\User在其中能看到我们的test,点击test,点击test,点击test能在右侧看到类型为0x3eb,所以我们在User中找到3EB结尾的账户,这就是test$的账户;而administrator的是0x1f4所以Adminis原创 2022-02-18 18:28:45 · 545 阅读 · 0 评论 -
shift快捷
shift快捷Windows的粘滞键------C:\windows\system32\sethc.exe,它本是为不方便按组合键的人设计的Windows系统按5下shift后,Windows就执行了system32下的sethc.exe,也就是启用了粘滞键在进程里可以看到是以当前用户的权限运行但是当我们未登陆系统(停留在登陆界面)的时候 系统还不知道我们将以哪个用户登陆,所以在这个时候连续按5次shift后的话系统将会以system用户(具有管理员级别的权限)来运行sethc.exe这个程序转载 2022-02-18 18:21:31 · 331 阅读 · 0 评论 -
策略组脚本维持
0x02 策略组脚本维持我这里随便写一个bat脚本打开策略组编辑器,在windows设置下找到脚本,里面包含了启动跟关机两个选项。我这里在启动那里添加脚本。重启机器,然后发现以及悄悄执行了我们所设定的后门程序。...转载 2022-02-18 18:13:55 · 116 阅读 · 0 评论