首页 > 其他分享 >合天网络安全笔记-十七-

合天网络安全笔记-十七-

时间:2024-09-29 13:02:08浏览次数:8  
标签:网络安全 这个 一个 笔记 这边 的话 然后 合天 就是

合天网络安全笔记(十七)

P81:第51天:域内横向移动-域认证及HASH传递攻击 - 网络安全就业推荐 - BV1Zu411s79i

大家晚上好啊,大家能听到我声音的,在讨论去扣个一,好的应该是没有什么问题啊,然后没有其他问题,没有什么问题的话,那我们正式开始我们今天的一个课程内容,而我我们今天的话主要给大家介绍一下。

就是windows的一个认证机制,以及我们的一个p t h,就呃这节课的话主要就给啊,就是今天晚上的话,主要就给大家介绍这两部分的一个内容,就是前面在呃讲那个讲玉的一讲玉的时候。

以及在讲哈希的一个获取的时候对吧,有给大家做一个大概的介绍,就是windows的一个基本的一个认证,就是呃然后前面也有提到了很多次的一个,就是在域内当中的一个通信的时候对吧。

我们会去使用到的一个cas的一个协议,然后在本节课的话就是给大家详细的来解解,来介绍,或者说来带大家就是理解他的这样子的一个,认证的一个过程,就是在windows下面的这几种认证机制。

然后还有的话就是第二个的一个pdh,p d h的话是我们的一个就是哈希传递攻击,也是我们,也是我们经常去使用到的这样子的一个,横向移动的一个攻击方法。

就是呃我们在前面,我们大概的回顾一下,就是说。

我们大概的回顾一下前面的两个,就是横向移动与横向移动相关的,这样子的一些内容是吧,呃首先的话第一个就是内置的一个工具的一个,横向移动,就给大家介绍了这四部分的一个呢对吧。

然后的话是通过呃i t c的一个连接,然后的话来去进行一个横向的一个移动,然后的话就是我们的一个利用w m i c以及,wm的这样子的两个服务,然后的话再去进行这样子的一个内置这种工具。

的一个横向移动的时候的话,我们在这边有去讲,也去介绍的,就是对应的一个应用的一个条件是吧,就是呃我们再来回顾一下,就是要去进行这边的这样子的一些横向移动的,这样子的一些攻击手法的话。

我们需要有这样子的一个一些条件,第一个就是开放了这样子的,139。45端口,然后的话就是开启的一个i p c的一个,文件共享服务,然后前面的这两点的话,就是呃就是受限于我们这边的一个。

i p c的一个连接是吧,我们需要通过这样的i p c的一个连接,我们才能够去进行一个,或者才能够去啊,远程的去访问到其他的一个主机,才能够去访问远程的这样子的一个机器。

然后的话再去进行相应的一个操作是吧,然后第三个的话就是需要目标机器的一个管,理员的一个账号密码,就是呃在这边的话,就是有有一个很重要的一个前提条件,就是需要管理员的一个账号密码。

因为我们的这边的一个dc的一个零件的话,你想要去建立这样一个接,需要有这样子的管理员的一个账号密码,你才能够去进行一个呃,尽力的尽力让这个ipc连接,那么我们在讲到这边的时候,就有给大家介绍对吧。

就是我们呃怎么去通过,或者说我们怎么去得到这样子的一个,管理员的账号密码对吧,那么这边的一个得到它的一个账号密码的话,就又回到了就是说我们前面讲的那一个呃,就工作组还有域内的这样子的一个密码哈。

希的一个获取对吧,就是在那边在那那一部分的应用的话,详细的介绍了,就是说工作组以及域内的这样子的一些密码哈,希的一个获取的一个方法对吧,然而在这边的话,我是通过就是通通过msf的这样子。

或者说通过cs的这样子的一个呃,mini cf来去获取到它的一个铭文的一个密码。

然后的话呃就是外部的这样的一个工具,横向移动的话就是呃其实区别的话没有多大,就是没太大的一个区别,跟我们内置的一个很像,也都很好,只是外部的这样的一些工具的话,它有就是说还有我们的内部工具所不具备的。

一些优势是吧,就是它的一个功能的话是对,像比如说我们的一个w m e s e c,这个的话它是为了解决,就是说我们用通过w m,通过w m i c的这样子的一个呃工具,这样子的一个命令行工具。

去进行一个呃远程的创建,通过创建进程的一个方法来去执行,我们的一个命令的话,他是没有回血的,这样的一个缺点,就是为了去解决它的这样的一个缺点,然后我们通过这样子的一个外部工具的话。

我们就能够去得到它的一个回血,比如说我们执行了对应的一个命令,我能够去呃得到他执行命令的这样的一个结果,是,然后的话就是呃两个常用的这样子的一个,深度测的一个框架对吧,就是这样子的两个框架。

我们通常把上一个,需要反弹到这两个框架上面的话,我们如何去进行这样子的一个呃横向移动对吧,就利用它已有的这样的一些模块,以及呃对应的这样的一些功能。

而这边的话大概就是回顾了这样子的一,些内容是吧,然后的话其实我回顾这些内容的一个目的,就是就我们前面再通过呃。

对应的这样的一些操作,像比如说。

嗯稍微等一下。

这边稍微等一下,我这边呃。

问一下,呃行吧。

这段话有一点问题啊,我们先继续讲这边的内容。

就刚刚的话我有说到,就是甘愿给大家回顾上节课的内容的话,就是为了就是让大家呃就是再回心,就重新回想一下,就是我前面讲这样子的横向移动的时候,对我们的一个条件,就是需要他的一个管理员的账号密码是吧。

那么我在就说在这边我通过呃msf对吧,或者说cs也是同样的对吧,我通过他类似的这样的mini cards,来去得到它的一个铭文的一个密码是吧,然后这边的话我不知道怎么的有点问题啊。

他这边没有得到他的一个名为密码,但是呃这边的话,不是我们今天一个主播的主要内容吧,就是上节课的话,大家如果有听的话,就是或者说有有有看的话,就是在这边的话,我们可以去得到它的一个铭文那个密码对吧。

大家可以去再翻一下我的那个app,就能够去看到他的铭文铭文那个密码,那么他在在这种情况下的话,是他已经能够去获取到它的一个名为密码对吧,比如说我获取到对应的一个管理员的账,号的密码。

那么我就可以根据这样子的,一个管理员的账号密码,然后的话再去横向的移动,在这个网站下面的其他的一个主机对吧,它的一个条件它就是基于现有的这样的,我们获取到了这一个呃,这个在内网的这个机器的一个哈希。

或者说它的一个密码值,来去进行一个横向的一个移动是吧,那么在这边的话,如果说我就比如说现在这边,获取不到它的一个铭文的密码对吧,那么我怎么去进行一个横向移动的,我不知道他的铭文密码啊。

他这边啊获取不到是吧,那么在这边获取不到的话。

我们就会通常会使用到这样子的一个哈希值,然后呃在这边获取它的一个哈希值的话,那msf的话,我们通过run这个hash duke就能够去获取到,然后在这边的话可以看到他这边的话。

就获取到他的卡西图像admin,然后的话dz,然后的话first这样子的三个用户,以及它对应的一个呃lm的一个哈希对吧,以及nt l m的一个哈希是吧,我们在这边的话能够去获取它。

然后的话我们在这边获取到它的哈希值,之后的话,我们怎么去进行一个利用。

也就是在本节课会讲到这样子的一个ph,也就是利用这边我获取到的哈希值。

来去进行一个传递攻击,那样的话呃,还有一种的话。

就是说我这边获取了它的哈希值对吧,那么我可以根据它这个哈希哈希值,去做一个解密对吧,看尝试是不是能够去得到它的一个,名为的一个密码对吧,那么我这边获取到这个admin这个用户,他那个啊哈希。

我放到这个网站上面去做一个解密对吧,尝试解密诶,可以发现的话,自己这边的话,我们能够去解密出它的一个明文是吧,但是的话呃也还有就是这是一种情况,也还有就是你这边获取到这个哈希值。

你无法去解密出这样子的一个铭文,那么我们就只能够去说使用这样子的一个呃。

哈希的一个传递,也就是我们本节课课就讲到的这样子的一个,哈希传递的一个攻击,然后呃本节课的话我这边的话没有,就是没有写ppt啊,就是呃因为东西的话就是呃这里的这一部分呢,就拼理论理论性的一些东西。

文字这边,我这边的话都写了一个这样的一个文档,然后的话这个pdh的话,我这边的话是也是呃写了这样的一个文档,就是我感觉啊,我感觉就是可能这样子的一些文档,比ppt还会就是呃好好理解一点对吧。

就是内容什么的都有对吧,然的话这些东西啊都给大家呃,呃我已经提前放到了这边的,这就在这边,这里两个文档的一个链接,大家可以打开看一下,然后的话呃可以就是打开看着,然后跟着我一起来去进行一个呃了解好呃。

大概的介绍一下,我们本节课要讲的这样的一些内容,那么我们首先的话先给大家介绍一下,windows的一个认证机制,也是我们今天的第一部分的一个内容啊,我这边这样子的一个这样子的一个演示界面。

大家觉得可以吧,就是字会不会太大了,还是应该能够看得很清楚吧,这样子,真好啊,可以好的好呃,然后的话讲到windows的一个认证机制的话,我们先来大概的就是了解一下,不是windows认证的三个部分。

就是在这边的话windows的一个认证机制,我们可以把它分成三个部分,首先第一个的话就是本地认证啊,本地论证的话,也就是我们的一个用户,直接的去操作我们的一个计算机来去登录账,这个本地认证怎么去理解呢。

就我们就是呃在前面在讲工作组的时候对吧,讲工作组以及密码哈希的获取的时候,有给也给大家介绍的,就是本地认证的话,就像你你去直接去登录这样的一个,windows的一个机器对吧。

然后的话你登录这个windows机器的话,你需要输入一个账号密码,那么这个账号密码的话,影视直接就是下午。

比如说这边的这个机器对吧,我这边的话直接通过输入账号密码。

有点卡,我这边的话直接通过输入账号密码来去进行,一个登登录到这样子的一个机器。

然后的话要注意的话,就是我们这边的一个本地论证,就是呃就是通常的话就是默认的,你的一个机械化,它是在一个工作组对吧,它是有分配这样的一个工作组,就是work group这样的工作组。

那么你一般的你没有去配置项啊,登录某一个域的话,你去登录这样子的一个计算机的哈,你都是使用的一个本地论证,然后的话本地认证它的一个特点的话,就是呃它的一个认,它的一个就是账号密码的一个信息。

它是存储在它的一个计算机的一个本地的,他呃大家有才,就是有谁能说一下,就是他的就本地认证的时候,他的一个计算机的一个账号密码,它是存储在哪一个文件下面吗,有哪位同学能回答一下吗,啊谁啊,还有吗。

还有其他同学们,对没错,就是就是这样了,就其实就是我们前面对吧,我们前面在讲那个windows下面的一个密码哈,希密码哈,希获取的时候对吧,有呃介绍有详细的介绍,就是说这样的一个sam文件。

那么这边呢这个sam文件的话,它里面的话就是存储的,就在本地认证的这样的一个情况下,它存储的一个计算机的一个账号密码,它就是存在这样的一个sam文件当中,它的一个具体的一个目录。

它就是在他这个呃在系统的一个安装目录,然后的话system 32 configure,然后这下面就有一个sam文件,这个文件的话它是一个这样子的一个,就是你可以把它理解成一个数据库。

然后它这里面它就存储的呃,在这个windows计算机上面的,所有的一个用户的一个密码哈,希,然后第二的话就是一个网络认证,网络认证的话,也就是远程的连接到工作组中的某个设备,我这个网络认证怎么去理解呢。

就是比如说我这边啊,我都在同一个工作组对吧,然后的话我这边我的这个主机要去访问到,要去访问到与我同一个工作组当中的,其他的一个主题对吧,像比如说我要去进行一个呃文件共享对吧。

我要去访问到远程的那个计算机的那个网络,文件共享的那个目录对吧,那么我在这边的话,我去进行一个访问的话,就会有这样子的一个认证,就比如在这边对吧,但是大家可以就是如果是用的windows的一个计算。

它可以打开这边的有一个网络的一个选项啊,然后的话这边的一个网络的话,你需要去打开你的那个网络,发现也就是你在同一个网段下面的话,能够去发现到其他的这样子的一些,共享的一个计算机是吧。

然后像比如说这边这个计算机啊,这个话应该是我本地的这边没有发现其他的,就是如果就是我们这边还是在同样子,同样的一个工作组对吧,那么我在这边也发现到有其他的一个子集啊。

我想要去访问到他的一个共享的一个呃资源,那么我这边去访问的话,他你呃这边没有其他的,我这边的话就是打开就双击,打开之后的话会弹一个框。

弹的那个框的话需要你输入,就是说你要这边,你要去访问的一个计算机的一个账号密码对吧,对不可能你不需要账号密码。

你就能够去访问到,那么你的这个资源的话,不是谁都能够去访问吗,好的话。

这边的话就是我这边要去访问这样子的一个,共享的一个呃,就是同一个工作组向这种共享资源的话,就会有用到这样子的一个网络认证,就是啊net n t m哈,呃就是待会会讲的一个net n t n t l m。

然而第三的话是遇难者,也是我们就是可能就是大家接触的最少的,也是就是对这个就在预渗透当中,必须不得不去了解的这样子的一个呃东西啊,就是舆论证,就是我们登录到玉环境当中的某个设备的话。

它的它就会有这样的一个预认证的一个过程,好呃,大概的介绍了这样子的一个windows认证的三个部分,我们分别的来给大家,就是讲解一下它的一些呃特点,首先第二的话就是本地论证,本地论证的话。

其实就是我这边念的这样子的三句话,就是这样子的一个过程啊,四句话就是12344个过程,首先第一个的话就是用户输入密码是吧,就是我们再去登录一个问的是计算机的时候,我们首先需要输入密码对吧。

然后的话输入用户名以及密码是吧,然后的话你再点登录,点登录之后的话,他就会去呃,有有在转对吧,他会去等等的,那个时间的话,它其实就是有做这样的一个认证的一个过程,然后他把他的这个认证过程。

就是你输入密码之后的话,你点登录之后呃,你的一个windows系统,他收到这个密码之后的话,它会将呃你输入的一个密码,把它做一个计算,计算成一个nt l的一个哈希值,那么这边的一个ntm哈希值的话。

它的一个大致的一个运算流程,就是像我这边写的这样子的一个,还要做一个这样的编码,然后再编码,然后再做m的md 4,这个话大家了解一下即可,然后的话你也可以通过这样子的一个,就是在python当中。

通过这个party lab的一个库,然后的话来去生成这样的一个,ntm的一个卡尺子,然他问的系统他搜到这个密码,他基本成哈希之后的话,它会与我们的一个sam数据库。

也是windows下面的这样子的一个存储密码,哈希的一个数据库当中的一个啊哈希,去做一个比对,这句话它是比如说你输入的用户名是对,对的对吧,那么他们去在这个sam数据库当中去查找。

与这个用户名所对应的一个哈希值,然后的话在于你这边输入一个密码,所计算出的一个哈希值做一个比对,那么如果说你的一个密码是正确的话,那么它的哈希值肯定是一样的对吧,因为他的一个就是加密的一个算法。

它是一样的对吧,你同样的一个字符,你加密之后的话,它的哈希值的话也是一样的,那么如果说它是一样的,那么就说明的话我们这边匹配成功,匹配成功的话,我们就能够去登录到我们的一个。

windows的一个计算机是吧,如果不匹配的话,那么就登录失败,然后的话呃ngm哈希的话,它是一种单向的哈希算法,呃,这边的话呃前面也有介绍,就是然后的话它会将我们用户的一个密码,计算成这样的卡西。

然后它存储在电脑当中,就是你在创建这样的一个,创建你的一个用户密码的时候对吧,就是他就会把这样的一个密码,他会做一个这样子的一个呃计算,计算成这个哈希值,然后的话存储到这个sam文件当中。

还有的话就是回顾一下,就是就n t m哈希以及lm的一个哈希啊,就是呃前面的话也说了对吧,就是n t m的一个哈希的一个前身,它是一个l m的一个哈希,而l m哈希的话是呃。

由于它存在现在的一个缺陷已经被淘汰了,就是它所存储的一个字符的话啊,在2003还是2008的这种系统下面的话,就是都是默认的使用n t m的一个哈希,然后的话就是呃本地认证的这样子的,一个与本地认证。

而这个过程当中所涉及到这样子的一个,特殊的一个进程,就是这个ios a s s,就是呃这样子这样子的一个进程的话,呃,它是用来处理我们用户输入一个密码,然后我们就是呃就是前面的话再讲。

那个的时候也有有奖对吧,就是我们的一个用户密码的话,你输入之后的话,你在windows系统当中,你去登录之后的话,他会把他的一个密码值,它会读取到这样子的一个进程当中,就是你输入密码登录之后的话。

它就会把你的密码,它会呃放到这样子的一个进程当中,然后的话这个进程它是一个铭文保存的,然后把他这把他这个就是密码的一个铭文,放到这个进程当中,之后的话,它会把它做一个计算,计算成n t m的一个哈希。

然后的话再去比对,也就是这边的这个步骤,然后这边这个物的话,它其实有这样子的一个,把明文密码放到这个l s s来,点x一这个啊进程当中的这样子的一个过程,然后的话我们使用mini cut来获取明文密码。

其实就是从这一个进程当中去进行一个读取的,因为它呃他的一个密码,它会保存在这个进程当中,而且它会有这样一个铭文的一个形式,我们可以通过mini mini cut,来去读取这个进程当中的一个明文密码。

呃第二个的话就是网络认证,网络认证的话就是在工作组环境下,远程登录另一台电脑,所采用的这样一个认证机制,好关于网络证认证的话,它主要的话分为了这样子的三部啊,呃其实我这句话写得很详细了。

然后呃这边呢这三步的话就是分别是协商,咨询印证,然后的话它的这样子的三个步骤,步骤也叫做挑战响应的一个机制,就是我们这边会说到这个challenge,还有response。

然而他的这样子的一个认证机制的话,他的一个过程是怎样的,他首先会去进行一个协商,就是我们呃,比如说就我刚刚所说的那样子的一个场景对吧,我的这个计算机要去访问,远程计算机的那个网络文件共享,是。

然后的话我去访问的话呃,我去访问他,首先第一步的话他就会去协商协商什么东西呢,就是他会去协商我们所使用的一个协议版本,就呃在这边的话就是要注意的话,就是n t m它存在两个版本。

就v1 v2 这两个版本,然后他的这两个版本的一个区别,其实就是加密方式的不同,就是你不同版本的话,它的加密方式不一样的,然后的话而第一步协商的话,其实就是协协商你的使用的协议的一个版本。

因为你只有使用相同的一个协议版本,也就是你的一个加密方式的话才是一样的对吧,你才能够说能够去有这样子的一个印证,来去进行一个啊登录认证的这样的一个匹配,然后第二步的话呃,我们还有第一步。

就是在他的这个认证过程当中的话,它就是不同的一个协议,使用的是不同格式的这样的一个challenge,还有加密算,然后这边的一个challenge的话,其实就是这边啊会说到这样子的一个随机数啊。

而第二幅画就是自寻自学的话,就是呃这样子的一个挑战,响应认证机制的一个核心,也就是这一个自选,就是呃挑战挑战还是chenge啊,这个好像写错了,卡上怎么拼来的,而这边的话写错了,这边是啊。

这个就是这个challenge c h i l l e n g,这边少了个l,然后的话响应的话就是这个response,也就是我们的一个响应,然后他的这个咨询的一个步骤的话是怎样的呢。

它首先的话呃客户端向服务端发送用户信息,就是用户名的一个请求是吧,就是啊我们这边前面协商了,我们的一个协议版本中的话,我这边我去认证对吧,我需要输入我的一个账号密码,那么在输入账号密码的话。

这边的一个密码的一个,就是用户的一个信息的话,它会从客户端发送到服务端对吧,然后的话它就会有这样子的一个请求,就你的一个用户名的一个信息的话,就包含在这样的一个请求当中,而它发送到了一个服务端对吧。

好呃,注意的话我们的一个客户端以及服务端的话,就是我这边要去访问啊,我的访问其他的这样子的一个机器对吧,就是我这边他就是一个客户端嘛,然后的话我要去访问的那个机器的一个服务。

就是网络文件共享的这样的一个服务端,那么它呃,这个文件共享服务所在的那个机器,就是服务端对吧,这个很这个能能理解吧,然后的话第二个的话就是服务器,它接收到这个请求的话,他会去判断就判断呃。

单就是本地的一个用户列表,它是否存在客户端发送的一个用户名,就是你你要去访问这样子的一个,远程的一个计算机吧,那么你肯定你你需要去输入的是,你要去登录的这样子的一个远程计算机的。

这样子这样子的一个用户名密码对吧,所以的话他会去在本地的一个用户列表当中,他去看他去查找你输入的一个用户,他是不是有这样子的一个用户,如果没有的话,他就会认证失败,如果有的话。

他就会去生成一个啊这样子的一个随机数,也就是我们这边所说的一个challenge,然后的话就是呃这边的话,这边的这一个随随机数,它根据就说你这边tm的一个协议的版本的一个,不同的话。

他这边的生成的这种cheng的一个格式,以及你所使所使用的一个加密算法是不一样的,然后的话呃,再去使用我们那个用户名对应的一个ntr哈希,来去加密这样的一个challenge。

然后它生成一个前两集一保存在内存当中,同时的话生存这个cheng一的话,它会将这样的一个challenge的一个铭文,发送给客户端,而这里这里到这,这句话怎么理解呢,就比如说我这边,输入的是一个他的命。

administration,然后密码的话是test是吧,我的一个用户名是administry,密码是test,二的话,我去进行一个登录,我把这样子的一个就是信息,它会发送到服务端。

然后的话服务端它判断呃,他本地服务,它有这样的一个administer的一个用户对吧,那么他就会去做这样的一个呃,做这样的一个事情,它会生成一个16位的一个随机数占比啊,就是,啊。

就是它会生成一个这样子的一个,16位的一个随机数,然后的话这边的这个16位的一个随机数的话,你们这样子再去假设对吧,就假装它是16位,然后这边的这个16位的一个随机数的,随机数的话。

它会使用登录的一个用户名,对应的一个n t m哈希,这是什么意思呢,就是我这边要去登录的话,是ai的命选择了一个用户的,那么这个administer的这个用户是我要去登录的。

它对应的一个n t m的一个哈希,也就是我这边的这个test,这个这一个就是它的一个密码是test对吧,然后的话他对test做的这样子的一个呃,a dm哈希的一个加密,把它加密成一个,啊不对。

这句话说错了是啊,不是说对这边的这个我这边输入的一个test的,这个密码做一个加密,而是我这边administr这边的这个用户所对应的,一个ntm的一个哈希值。

就是它的一个密码所对应的一个n t m7 子,它是存它会存储在我的一个服务端对吧,那么我这边验证的话,他会去从我的这一个啊就数据库当中,他会去读取这样子的一个呃。

administer用户所对应的一个哈希对吧,然后的话它读取到这个哈希之后的话,他会把就是通就是用这个tm的一个哈希值,把这边的一个16 16进制的哦,不16位的一个随机字符做一个加密。

然后它会生成一个这样子的一个啊challenge 1,就是生成这样子的一个,生成一个战争签了几,然后这个cheng一的话,就是呃这边加密的这样子的这个呃字符串,就是你不用啊,不用管它是什么东西。

反正就是一个就是经过加密之后的一个呃,很复杂的这样子一个字符串,然后这边呢这个字串的话,它会存储在这样子一个内存当中,它会把它放到内存当中,然后的话呃我们这边的话,它前面有生成了这样子的一个。

16进制的一个随机数对吧,就是这个challenge,这个的话就是challenge,然后的话这边的一个challenge的话,就是这边的这边的一个administer的用户,他那个对应的一个ntm。

还是只加入这个challenge之后,得到这个challenge是吧,然后生成这个chenge之后的话,他会就他会加这样的一个challenge,就是这个挑战,就是呃刚开始生成的这样子的。

一个16位的一个随机数,它会发送给客户端,就是你这边请求都要发送请求,那么这边服务端它响应它会有响应嘛是吧,然后这边他服务端响应的话,就是他会把这边的这个challenge。

就是这边生成了这个16位的一个随机字符,他发发送给客户端,然然后的话在这边的话,就是客户端这边的话就有了这样子的,就接收到了这样的一个challenge对吧,然后的话在客户端接收到这个圈子之后的话。

他会用自己提供的一个账号的一个密码转换,是可以对应的一个铁马哈,希,然后的话再用这个按键盘还是加密,对这个challenge,然后的话再发送到服务端这里,怎么理解呢。

这样的话就是我这边去进行这样的一个登录,对吧,我输了一个账号,密码是这个呃,前面这边的话它生成的那个圈转机,它是根据我这边对应的这个输入的,一个用户对吧,然后的话找到对应的存储在他服务端都这样子。

叫你tm那个哈希奥特加密生成,而我这边的话,我这边登录输入的一个密码对吧,我这边的这个密码就是这个test,那么这边的这个test的话,他在接收到我这边的一个这边服务端所发送的。

一个challenge之后的话,他会把这一个test做一个n t m的,一个哈希的一个加密,就是把它加密成一个nt嘛哈希值,然后再用这个nt m值来去啊,b这样子的一个challenge。

那么如果说这边的这一个呃就是这把字啊,它会生成这样的response,也就是一个响应嘛,然后发送到服务端这边的话,就是一个自旋的一个过程,那么在这边的话自旋的这个过程的话。

就是这边的第三部分怎么去理解呢,就我这边的一个test,它生成一个n tm的哈希值是吧,然后的话呢就加入这样一个challenge,然后的话他再把它发送到服务端。

就如果我这边的这个administer的一个密码的话,它就是一个test,那么我这边呃我这边去认证的时候,所用这一个test字段所生成的这个题目哈,希值与原本存储在这一个服务端的。

这样的一个administer用户所对应的这一个哈希值,它肯定是一样的对吧对,如果说我这边密码是正确的话,那么肯定是一样的这个哈希值,那么这个哈希值它一样的话。

那么他对同样的这样子的一个challenge对吧,就是对同一个challenge它做一个加密,它所生成的这样的一个challenge,一的话,它同样的也是会一样的对吧,这里大家能理解吧。

这不是这一步我能理解吗,这样讲我这样讲能理解的,扣一不好,ok但是应该没问题了是吧,好在这边走这边他response生成之后的话,它会放到服务端对吧,那么上服务端之后有response的一个。

这边energy它是相等对吧,如果说它是相等的,那么就是说是的话,我这边认证的话就通过了,就是它这边相等的话,就是说明的话,我这边的这个密码它是正确的对吧,因为它所生成的这样子的。

一个用同样的一个n t m的加密算法,生成的这样子一个n t m哈希值它是一样的,所以的话它的一个密码的话,就证明的话就是正确的,然后的话就能够去验证通过,然后的话验证通过的话,我这边的一个客户端。

就能够去正常的去访问到服务端的对一个服务,然后呃在这边的话,好在这边的话就是通过我们这边的哈希加密的,这个challenge,就是我们这边对应的这个challenge,还有这个response对。

那么他这他这边的这一个呃,其实实际上就变成这个圈等第一对吧,因为他是啊用的是他用的是呃,他服务端都这样子跟nt l的一个哈希,然后的话加入了一个随机字符所生成的啊,然后这边的这个challenge的话。

它在网络协议当中,就称为这个net n t m的一个卡系,好的话,这个哈希的话,所以它是不能够直接用来进行一个,哈希传递攻击的,但是的话我们可以通过暴力破解来去获取,名为密码。

然后的话呃在这边的话有介绍了,就是我们为什么能够去通过这样的一个,暴力破解来获取它的密码,就是它的一个关键点的话,就在于这边的第二步,就是客户发送的这个tm哈希值,与随机字符串加密的这个结果。

然后再到这个nt m的卡希的话,它是有用户输入一个密码,去本地计算得出的对吧,就是我们这些用户的一个输入的密码,它是是我们自己输入的,然后的话他会在本地计算成11000,买那个哈希。

然后的话再去加密那个呃challenge对吧,然后生成这个n t m的哈希,那么我们只要能够提供哲学的这个n t m阿西,就是呃其实的话不知道正确的一个密码,也可以通过认证是吧。

就是我只我只要我只要我这边的一个呃,就是加密之后的这个nt m的哈希是于我边的啊,这个哈希它是一样的,那么我就能够去登录,去访问到这样的一个服务是吧,因为他他的跟tm哈希值一样的话。

我就能够啊就是在最后印证的时候,我这边的话到了最chin的话,那么肯定是一样的,他就能够去认证通过,然后的话呃这边的一个破破解的一个方法啊,啊我们使用这个hash cat来进行一个破解。

hg cat的话它是一个就是密码破解的一个工具,它的功能的话是呃,很非常的强大的一个破解工具,然后我们可以用它来去破解这样的一个,net n t m的哈希的一个名为密码,好使用这个方法的话就是这样子啊。

就是hush cat,gm只只这个5600,注意的话这边的话这边是5600啊,然后的话呃net杠零钱,然后呃接我们的一个密码,这边的话就是我们的一个字典的一个文件,因为我们是要去爆破嘛。

去进一个暴力的一个破解,然后再去进行一个匹配,然后干完的话就是输出就是文件,就是我这边找到的话,那它就会输出到这个放的这个文件了吧,好呃就是这里的这个面的话啊,没什么好说的。

主要的话就是这个就是gm就是这个干什么参数,要指定一个哈希的一个type,也就是我们的哈希类型,然后这边的一个5600的话,对应的就是我们那个n t m哈希,就是net n t m v2 。

注意的话是v2 的一个,然后的话其实大家可以打开,就是看你,然后的话再看你自己,看你里面的话有已经呃自带有了这样的一个哈,希的一个工具啊,sk的一个工具,然后在这边的话。

你可以看h来去查看到它的一个帮助信息,然后呃我们找到这个gm的这个参数,它这边的一个帮助信息的话比较多,就是他这边的这一个。

这边的这这里就是这边的这一些这些数字。

对应的这样子的一些哈希type呃,在的话就是哈希mod,就是我们指定的这样的哈希一个模式。

然后在这边的话呃,我们通过gm的一个参数来去质量来去指定,我们这边所使要是去使用的,就说要去爆破了这样的一个哈希的一个类型,然后这边分别的这个哈希类型的话,它有对应的有这样子的一个啊字符啊。

就是有这样的一个一串数字对吧,像比如说这边你你指定零的话,那么你就是一个md 5的这样子的一个,哈希的一个类型对吧,然后我们找到对应的一个。

我戒掉这边,找到这个呃,576的话,它对应的一个就是哈希的一个类型啊,就是个nt n t m v2 ,就注意的话是vr的一个版本,然后还有的话像还有其他的很多的这样子的,一些加密的一些呃算法呀。

然后的话我们可以通过这样子的一个hash cat,来进行一个暴力的一个破解,网络不稳定啊,呃大家听我讲课卡吗,应该不卡吧,刚刚提示说网络不稳定,有点卡吗,看一下,刚才有点呃,现在呢现在好了,有有卡顿吗。

会那不应该呀,我这里插的网线呢,我当时在公司讲课,是不是是不是还有点延迟啊,我总感觉就是我每次问大家问题,总是就是要播一会才大家才能反应过来啊。

现在应该还好吧,到应该是没有问题,那么我们继续啊,就是我们可以通过这个hash ht,来去破解这样的一个net n t m的一个哈希,然后的话呃第三个就是预认证也是呃,怎么说呢,就是也是大家接触的少的。

也是大家可能不是很理解的,这样子的一个windows的一个认证,也是就是比前面两个是要复杂的多的,这样子的一个认证的一个方方式,然后这边的一个预认证的话,它的它的一个过程它是比较多的。

然后它的一个内容的话也是比较多的,就是可能我现在给大家讲的话,呃可能大家一时半会也还是不会很理解,但是的话呃我这边的话还是打算给大家讲一下,因为有录播嘛对吧,就是我这边讲的话。

你可能你而现在你听的不是很理解,然后的话大家自己课后的话,结合我这篇文章,以及我这边课上讲了这样的一个录播对吧,来去进行一个就是呃巩固吧,来去进行一个理解哇,这边,好我们继续啊。

好下面的话我们来一起来了解一下,就是舆论的以及它的一个详细的一个过程啊,呃预认证的话,就是它采用的是一个这样的cp协议,的一个认证机制,然后的话他这个认证的话,有前者最大的一个区别。

就是有一个可信的第三方机构,也就是这个kb这ktc是什么呢,就是这边的这个密钥分发中心,它的一个主要作用,就是负责管理我们的一个票据,就像我们的一个认证票据分发下去等等。

然后里面的话有包含有这样子的两个服as,还有tg s,就是这两个在as的话,就是我们的一个身份认证服务,它的一个主要作用,就是为我们那个client去生成一个tt的一个服务。

然后的话来完成对client的一个身份认印证,呃这边的话大家不是理解,不能理解的话,呃没关系啊,在后面的话会详细的给大家说,然后的话呃借tg s的话,就是这个就是票据授予服务。

他那个主要作用就是为我们那个去生成,允许对某个服务访问的app,就是我们的就是我们的一个票,然后这边的,这边的这个票据的话,就是呃我们客户端来去访问到某某一个,就是指定的这样一个对应的一个服务。

然后这边,他这边的话就是客户端它会从我们的一个as,也就是这边的一个身份认字符,他会拿到这个生成的一个777,然后这个信息期之后的话,他会去申请对某个特定服务对访问的一个ticket。

那么他要去啊申请这个tick,咱们这个服务的一个票的话,他是要去下载一个tg s发送请求,就像这个t g s对票据数据服务区请求,这个t只有获取到这个ticket之后的话。

我们那个还有访问到对应的一个服务,然后这边的一个服务提供的这样一个票据,也称为t g s,或者是说叫白银票,然后的话呃下面就是参与预认证的三个角色,以及呃就tap协议,认证认证协议的一些基础的一些概念。

其实就是这样子的一些呃这些专有名词啊,首先第一个号就是client,client的话就是我们的一个客户端嘛,就就是我这边就是客户端的话,就是比如说我这边我要去向呃某一个机器。

向域内的某一个主机去发生请求,就比如说是一个,就就同样的是一个网络文件共享的,这样子的一个,而且就是放啊访问的一个服务对吧,然后的话我这边的我要去发起的,就发起请求的这样子的一个机器端。

就叫client客户端,好的话,接收请楼的,也就是我们的网络文件共享服务,所在的一个机械化,就叫server,也就是服务的对吧,然后的话中间的话它会有这样的一个,可信的一个机构。

就是这个kd就其实我们前面向对音乐,这就是客户服务端对吧,就是我这边啊,就是像net这个网络认证对吧,就是客户端与服务端之间有这样子的一个认证,有这样子的一个请求响应和这样子的一个机制,对。

然后在在这边用论证的话,它不仅仅有这样的一个就是客户端,服务端两个角色有一个k dc,然后k d c的话,它你可以把它等价于就是我们的一个dc,也就是我们的一个预控制器,就是我们的一个预控。

就这个kdc的话,它是在我们那个预控上面的,这边的话还有就是要记得,然后的话a d的话就是我们的account database嘛,就是我们呃ad数据库嘛,就是这个t里面的话。

它存放的就是呃当前域内的所有的一个用户,它的一个行账户密码对吧,然后的话as的话就是我们的这个kdc,就这个s加tg s的两个部分啊,就包含这两个服务,这边是呃怎么理解的,就是这边kd c啊。

就是你可以把它等价于是我们的一个dc,就是k d c的话,它是存在dc上面的,然后的话,然后的话就是我们的一个客户端,要向服务端去啊进行一个服务的一个访问的话,他首先会去向,他会去向我们的一个呃。

虚空上面的那个k dc去啊进行发起请求对吧,然后的话去进行相应的一个印证,那么这个k dc的话就包含了有这样子的,就是三个部分,就包括了ag这个数据库,以及s一加七减s的这样子的两个服务。

然后从物理层面的话,就是像我们的一个a d啊,我们常说的a d,还有s t g s啊,还有k t a c啊,门都可以把它理解成就是预控之前,因为这些东西的话,这些部分的话它都存在于我们的一个预控上面。

然后的话就是呃这个认证协议的一些,基础的一个概念,就是票据,就是我们所说的一个ticket,就是呃我们要去访问,我们要去访问某一个服务的话,我们需要有这样的一个票据,那呃其实大家可以这么呃。

呃待会后面再说吧,就是这边的这个票据啊,大家其实可以理解成就,比如说我们做做就坐高铁对吧,我们需要有票,我们需要有这样子的一个票,我们才能够去呃坐高铁对吧,才能够去进入到高铁站满。

然后的话这边的这个ticket ticket对吧,这边这个tick的话,它是这个t g s生成的对吧,那么这个t g s这边呃,他呃要去要去访问这个t g s,然后的话得到这个tp的话。

他首先要去像这个样式发送请求,来生成这个t gt,这个t gt的话,这个tt的话也就是我们这边所说的这个ticket,grunting ticket,就他这个意思的话。

就是用来生成chk的一个chk名字,我们要得到这个就是从上面是得到这一个t gt,也就是这个tt的一个作用,就是用来在啊t g s上面去生成,这个访问服务的一个ticket。

那么这边的这个呃tg 7的话,你可以把它理解成就是呃你的一个身份证对吧,就是,然后这边的这个as的话,你就可以把它理解成就是呃领领领身份证的,一个就是呃那叫那叫什么公公安局,你身份证那个叫叫什么来着。

我忘了,好的话,你首先要去就是去领取你的一个身份证嘛对吧,然后的话你领取你的身份证之后的话,你再评,你再根据这个身份证来去呃买票对吧,来去得到这样的一个呃ticket,然后的话你得了这个票之后的话。

你就能够去访问服务,也就是呃你才能够去拿这个票去啊,进入到高铁上面去对吧,就这样子的话应该比较好理解一点对吧,然而ag的话就是这个ag数据库,就是存储所有用户的一个用户名。

对应的一个n t m的一个哈希啊,就是在预认证当中的话,在一个月当中的话呃,在玉当中的话,就是啊玉当中的所有主题的一个对应的一个,就用户名对应的一个n t m哈,希它不是说存储在本地。

它是存储在这样子的一个啊预控上面的,这个ad数据库当中的,为什么它会存储在这个a d数据库当中呢,因为就是说我们要去进行一个,在域内的一个认证,也就是呃实现域内的主机的一个访问的话。

你需要通过这样的一个预控啊,就是你需要去在域控上面,你去印证你的一个身份,所以的话你的一个密码的一个信息,你肯定是要存储在预控上面的对吧,因为你你的一个身份验证方,是在预控上面去进行一个处理的。

也就是你的一个就是哈希的一个认证,然后的话呃,我们那个k dc可以从d当中提取域中,所有用户的一个n t m那个哈希尔是吧,然后还有就是一个,这边的这个七gt呃,这边跟这边重复了。

就这边的这个t gt的话,就是由身份认证服务授予的一个票据嘛,就是这个就是由as上面所收取的这个票据,然后这一个票据它就叫黄金票据啊,它的一个主要作用是用于身份认证,存储在内存当中啊。

这边这边跟这边啊重复了,就他这边的话是同同一个意思啊,好,然而要注意的一些点的话,就是呃这边好,在后面会有说到这样子的一些密码,就是client密码,还有t t s密码,还有seven密钥啊等等。

这些密钥,它所对应的都是用户的一个ntm的一个哈希啊,就是在后面的话会有说到,就是这样子的一个密钥,然后还有就是像tg s那样kd s的哈希,还有cas用户的一个nt m哈希,这边。

这边的话可以就是就是类似相等啊,就是可以等价于啊,同样的在后面的话也会有说的好,然后的话就是server还有service,可以把它当当做一个东西啊,就是我们要去访问的话。

就是server上的一个service嘛对吧,就其实就是等着你访问,这个就是客户端,访问服务端,就是访问服务端上面的这个服务嘛对吧,呃然后呃这边的话就是我们的一个客户端,要去访问我们的一个服务号。

服务器或者服务的或者服务器或者服务的时候,我们这边的话它会有这样的一个session key,就是在这边的话后面会有说就是这个筛选key,他对,你可以把它看作是客户端与这个t g s服务。

然后的话与和尝试登录的一个server之间,绘画时所用的一个加密的密码,就是你的这样子的一个啊,进行好消息的一个就是请求,就是发送请求以及接收请求的话,他的跟这边的一个绘画的话。

它是有这样子的一个就密钥的一个加密的,它是一个加密的一个传输的,然后的话就是上面这边所说的那些密钥,它实际上就是我们的tm的一个哈希啊,他是为了就是加密绘画密钥的一个密钥,就是用来加密我们这边啊。

就是客户端与服务端之间绘画的一个加密,密钥的一个密码,就是我们用这个密钥来加密他这个密码,然后的话它的一个主要说就是保证我们啊,桂花蜜药的一个传输安全,就是如果说我这边得到了他一个绘画密钥对吧。

那么我就可以去获取到他的这个绘画之间的,一个数据嘛对吧,然后上面所说的这个三个n t m的那个哈希,它的一个作用就是为了保证保证我们的会画面,就是这个session tel。

就筛选上就是绘画t的话就是必要,而这个绘画密码的话就是用来就是加密,我们的这样子的一个就是啊绘画的,就是客户端与服务端之间的这样的一些,数据的一个请求,它的一个呃绘画的这样子的一些数据。

然而下面的话就是正式的一个cp的一个,认证流程啊,我们其实从这个表当中就是能够大概的有概括,就是这里啊,这里的话就是呃概括了我们这边的一个就是啊,用户就我们的一个客户端去请求去访问到呃。

去访问我们的一个服务端,对我们的一个应用服务端,然后它中间的话有经历了这样子的一些请求,然后呃下面的话就是我分了这样子的几个步骤,就是来分别的去理解这样子的一个,就是认证的一个过程了。

首先第一步的话就是一个用户登录,就我们要去在域内,比如说我在域内我要去访问,就是访问其他的一个主机对吧,去登录其他的一个主机,那么你需要输入用户密码对吧,那么你输入那个用户密码的这种信息的话。

他首先会把我把你的一个密码,它会计算成这个nt l的哈希,也就说我们那个client怎么样,这边的这个client,client密钥,就表示的就是我们的一个就是在客户端的时候,用户所输入的一个密码。

然后通过这个密码生成的这个nt哈希,就叫做client怎么样,然后第二个的话,就第二步的话就是请求身份认证,他这边他就会有这样的一个过程,就我们前面有说,就是客客户端与服务端之间的话。

有这样的一个可信任的,就是啊这个可信的一个第三方机构,也就是这边所说的一个kdc对吧,这个k d c的话,它就包含了这样子的a s,还有t g s的这样子的两个服务,那么在这边的话。

客户端它会像这个呃k dc去发送请求,具体的来说,它就是像这首先的话,它会向这个as去发送一个认证请求,他先发送他向这个s发送认证请求的话,他的请求当中,他是带着铭文的用户名的一个信息。

也就是你要去登录的一个用户名,注意的话,这边他没有把我们那个密码,以及这边的一个client密钥,它没有发送到这个s上面去,就是他的这个请求当中的话,它没有包含密码,密码密钥的一个信息啊。

它只带有铭文的这样的一个用户名的一个信息,然后的话在as也就是我们的这个,这个密钥分发中心啊,他接收到客户端的这样子的一个,就是呃请求之后的话,他会根据这边传送过来的这个用户名啊。

他会去啊数据库当中去查找用户名它是否存在,那么这边的这个就是数据库的话,就是我们的ad数据库嘛对吧,然后从他因为id数据库当中的话,它存储的就是所有的一个用户名的,一个账号密码是吧。

它会从数据库当中他要查找它是否存在,也就是判断它是不是有这样的一个用户名,是如果没有的话,那么就是说呃,就是说他访问不到域内的其他的一个主机嘛,因为域内的其他主机,他根本就没有这样的用户名。

你怎么能够去访问到的,那然后第二个的话就是呃,如果我们的一个用户名它存在的话,它会根据用户名提取的这个n t m的一个哈希,也就是他会从id数据库当中,他们提取这个ntm的哈希。

这个tm哈希所就是是对应的这个用户名啊,就是从这个d数数据库中查找到的啊,从客户端发送过这个用户名所对应的一个,n t m的哈希来来作为as生成的一个创业成立,就是这边的一个开什么样的话。

就是啊其实就是跟这边的话是类似的,但是他这边的话就是他这边的话,他的这个client怎么样的话,它是从这个ae数据库当中所找到的,对应的这个用户名的跟一些马小,然后这边的这个client密钥的话。

它是就是说根据我们输入的这样的,一个密码对吧,然后的话生成了这个铁m哈希,然后下一步的话,就是如果我们第一步当中提供的这个密码信息,正确的话,那么该密钥的话与用户登录中的一个clip密钥。

它是相等的对吧,就是说他我我这边在数据库当中,用户名对应的这样子的一个密码,跟我前面所输入的这样子的一个用户名密码,它呃它的一个就是生成的那个client mea,也就是n t m r7 。

它如果说是一样的话,那么我们那么就表明就是呃,这个用户名所对应的一个密码,是输入正确的对吧,就是你用户输入的一个密码密钥,它是,就是输入的对应的一个用户,它的一个密码它是正确的,然后第三个的话就是呃。

as它它会向我们的一个客户端,它会响应,就他接收到用户的一个请求之后的话,他做了这样的一些步骤对吧,他会去做这样子的一个就是啊,生成这样子一个开怎么样,那么它生成之后的话,它会有响应。

这个响应的话它会发送给客户端对吧,然后响应的一个内容当中,就包含了这样子的两个message,有两个消息块,首先的话呃这边的一个message a message a的话,它里面的内容就包。

就使用了一个k dc生成的这个client 1,所以的话就是在这边这个ktc,上面生成的那个密码,然后加密的这样子的一个呃,client tg s的一个筛选,t这边的这个筛选p话。

也就是我们的一个绘画密钥,就是我们,客户端与服务端之间的这样子的一个,就是加密的一个数据嘛,他在这边messaga的话,就是通过kdc生成的一个client一样,把它这边的一个绘画密钥再做一个加密。

就赠赠与的这一部分部分内容,第二部分的一个message b的话,它就是使用了一个t g s的一个密钥,加密的一个t g t,然后这边的话tg s vr的话,这边的一个gg密钥的话就蒙回过头来看一下。

这就这边的一个t js的一个密码,它其实等价于的话就是这边的一个cabin,这是kr b t gt用户的一个ntm的一个哈希呃,这边的话就是嗯,这边的这个tts的一个密钥的话。

要涉及到一个特殊的一个用户,就是这个kr kr b tgt的这样子的一个用户,kb 777的,认为,这个用户的话是它是一个比较特殊的一个用户,他那个主要作用的话是就是说用来去呃,加密我们那个t gt的。

就其实就是这边的这个cas好吧,这个用户啊,它是它会有对应的一个n t m的一个哈希,但是的话这个用户,我们是无法无法去直接去登录的,它这个主要作用的话就是呃生成这一个。

就是生成一个对应的一个t g s的一个密钥,也就是以啊,就是这个用户,它对应的一个n t m的一个哈希嘛,就是这个t js的一个密钥,那么这个密钥的话,我们它的一个作用的话就是加密这个t gt。

也就是我们加密这一个啊t t,奥特曼,然后的话它会发送到客户端对吧,然后的话因为客户端它是没有这样子的,一个没有这个k dc的一个nt m的哈希的,也就是没有这个7g s的一个密码是吧。

因为这个kk m b t t t这个用户的话,它只存在于我们的一个预控上面啊,这边可以就前面有,就我们给哪一方呢,输mac要好,你输了那些优质中之后的话,你会发现在这边的话有这样子的一些用户对吧。

像而这边的话就有这个k m b t t的一个任务,这个用户的话我们无法去直接去登录这个系统,但是的话它那个作用的话,它是用来去进行一个加入这个tt的这个ticket,然后的话它它这个nt m哈希。

也就是这个用户的话只存在预控,只存在于预控上面,就是客户端的话,它是没有在这样子的一个nt打卡器的,所以的话这边啊客户端的话,它是无法去解密这个t t t的,就这边的这一个内容就是我们的t g t啊。

然后它这里面的话就包含了,有这样子的一些信息,然后呃第四个就是呃客户端,他在接收到s的呃响应的一个消息之后的话,他会利用自己的一个科研怎么样。

也就是我们前面呃用户输入的一个密码,所生成的这样子的一个cn t一样对吧。

然后的话他会去对这个message a区进行一个解密。

对这边去进行一个解密,然后它就能够去得到这个kt t g s筛选t。

好了,这边怎么去理解呢,就是说我们这边的客户端对吧,他接收到这边的两个message之后对吧,他会利用自身的这个client怎么样,也就是用我们用户去呃再去验证的时候,所生所输入的这样子的一个密码。

所生成的这个呃ntm的一个哈希值是吧,然后的话他会去解密这边的这个message a的这个内。

容,好的话,我们前面有说就这边message a所生成的这个,而所加密的这样子一个client怎么样的话,它是呃as上面所生成的对吧,然后这边a s生成的这个开源怎么样的话。

它是根据就说根据这边呃用户请求的,就是根据请求的一个用户名所对应的,在他的一个a数据库当中,所查找的一个n t m哈希来去呃,生成的对吧,那么如果说我们用户输入一个密码。

与在ad输出库当中所对应的一个用户名的密码,它是一样的,那么他这边所生成的这个n t m哈希,也就是我们这边的一个content密钥的话,它肯定是一样的对吧,所以的话他们要啊一样的话。

那么我这边的一个在客户端上面的话,我就可以利用我自己生成的这个client能量,对它做一个解密,然后的话得到得到我这边的一个绘画,然后的话呃message b的话,也就是这边的一个t gt的话。

它使用的是一个t g s的一个密客户端的话,它是没有这个密钥的话,所以他无法去解密到它的一个内容,然后呃as响应的一个消息当中的话,有一条是属于client的,另外一条是属于tg s的啊。

这个怎么理解呢,就是呃这边就是这边他的一个message b的话,它是解决不了的对吧,然后的话嗯,下一个消息,所以的话呃他这边他解密不了的话,那么他呃无法去得到它里面的内容,但是的话他在客户端的话。

他会接收到这样的一个请求,他会在客户端上面它会有流程,然后的话呃这边的一个t g s的话,会用于后面的这样子的,第三步,就第三步的话,他会请求服务的一个授权,就我们这边验证通过了对吧。

就是客户端它通过这边的一个client怎么样,他应该通过得到message a之后的话,他就会去向tg s去发起请求,就他得到了这样子的一个筛选,绘画的一个key对吧。

他就会能够去这个t t s去发起绘画吧,去发起请求对吧,然后的话他这边发起请求之后的话,它会发送这样子的一些请求的一个内容,就是呃message c以及message d。

然后message c的话就是呃要请求的服务id,就是我们那个cx id,也就是我们的一个t g s上面呃,就是他会去发送这样的一个请求,就是我们客户端要去请求的一个服务的一个。

就是它会放在这个message c上面,然后的话以及这个t g t这边这个t g t的话,就是我这边呃这边从s响应过来的这个t t t,因为客户端它无法解密嘛对吧。

所以的话他会同样它解决不了里面的一个内容,但是它但是它会把它放到这里的,这个像tg s的一个请求当中,在这一个message c当中,然后它会发送到tg alt a message,第一的话。

它会使用前面解密得到的这样子的一个client,t j s的一个search ke对吧,然后他来去加密我们这边的这个呃,这边的这一个这一个印证,这边的这个印证的话就包含了这样的一个client。

client id,也是我们的客户端id以及一个时间说,然后它会对它做一个加密,同样的它会发送到这个t t,然后的话在ktc也就是这个七js,它接收到这边的这个客户端,发送了这些请求之后的话。

他首先的话他会用k d a c的一个n t m哈希,来去解密t t t这里什么意思呢,就是我们前面这边的话有这一个message c对吧,有一个t gt的一个信息的一个内容,然后这一部分内容的话。

客户端它解决不了,所以的话它发生了t g s,就是也就是我们那个k d c上面是,那么k d c上面的话,它就存在有这样的一个t js的meal是吧,因为他有这样一个用户嘛。

也就是有这样子的用户对应那个天马哈西,那么他就能够去解密他这个t t t里面,那个内容,然后他会从这个t t当中,他会提取出这样子的一些信息,就是client就同样的是一个筛选key嘛。

就是我们的一个绘画绘画面,然后的话再去用这边的一个client,就用这边的这个绘画密码来去解密,这边的这个authore,也就是我们这边前面所,就是这边加密的这一个对吧,然后的话它发送到这边的话。

他就会用对应的这一个client tg s的一个筛选t,来去进行一个呃解密,然后这边的话要注意的话,它就是这里就是这边的一个client t t s,还有这个session here。

它会有两个就是呃copy,就是它是它会就是有两份,一份的话就给客户端,然后客户端的话利用这个来加密这边的,这个对吧,那么一份的话就给t g s,然后给t g s的话。

tg s用来解密这边的这个啊筛选key对吧,然后的话获取到它里面的一个信息,然后来去做一个就是比对,就比对这边解密之后的内容的一个信息,如果比对成功之后的话,那么它就会响应,就tg s的话,它会响应。

就是为我们的一个客户端响应服务的一个,授权票据,就是我们最后所得的这个ticket,就是我们通过通过身份证之后的话,然后的话通过一通过身份证,就拿到身份证之后的话,我去买票对吧。

然后的话我通过就是通过啊印证身份验证完,你的一个就是你的身份证跟你本人他是对应的,对应之后,那么你就就可以买票对吧,那就能够去得到这样子的一个ticket,然后这个tick的话。

就是用来去访问我们的一个服务的,那么在这边的话就t g s的话,他就会客户端它会响应这样子的一个气体,就响应这样的一个服务授权的一个票据,然后他响应那个消息的话,有这样子的两部分。

就message一跟f,然后首先的话就是message 1,它会使用我们的一个service的一个密码,也就是服务器的一个n t m的一个哈希啊,这边的话就是这边的这个service meal。

就是对应的是服务器的一个n t m哈,希要注意这什么意思呢,就是呃我要去访问那个服务器对吧,那么那个服务器的话,他同样的有这样子的,就是他有这样子的一个就是对应用户的,就是服务所对应的这样子的一个啊。

n t m的一个哈希对吧,就是能够去访问这个服务的用户,所对应的一个n t m的一个哈希,它同样的存放在这样子的一个,就是a d数据库当中对吧,然后的话在这边的话。

他会用这样子的就是啊service的一个密钥,来去加密这边的一个呃client to service的一个ticket,就是这边的这个chek的话,就是就是客户端去访问服务端的这样子,一个票据嘛对吧。

然后的话这边的这个check的话,就包含有这样的一些信息啊,好message f的话,它就它使用了这样子的一个client tg s的一个session,key加密。

然后加密了这样子的一个client server的一个session key,呃这边的话,嗯没错,这边的话呃就是s gf的话,他这边使用了这样子的一个就client tg,s的一个筛选t来去加密。

这边就这一个client server的一个筛选key,然后呃因为我们这边的一个mesage f,它使用了这样子的一个筛选器,所以的话这个消息的话它是对client是可见的,也就是我们的客户端的话呃。

就这边这边的这个client tg s的一个session key,在客户端它上面它是有的对吧,然后的话服务端也有的,然后的话这边呢他呃这个message f的话。

它是用的这个啊client tg s的一个session key去加密的,这里这里一部分内容对吧,那么我这边的话这边m3 就m3 gf的话,这边的这一个呃消息的话,在客户端的话。

我可以用这里的这个筛选key来去做一个解密,然后的话就能够去得到这边的这个client,server的一个session ke,然后这边的这个session key的话就是用来发送到我。

我们要去请求的一个服务端,也就是发送服务请求,就是像服务发送我们的一个请求,那么我们在这边的话,我还有一个这个service service的一个密钥,我们这边的一个service密钥的话是。

就是我们的一个服务所对应的用户,对一个ntm的一个哈希对,然后客户端的话他是没有这个密钥的话,所以这里这里的一个内容,就是这个client to server的一个ticket,它是呃无法去。

就是它是解密不了的,也就是无法得到它里面的一个内容对吧,奥特曼在呃客户端向服务发送请求,也就是像我们那个服务端,注意的话,这边不是像我们那个k d c发送请求了,好像我们那个服务端。

也就是说像我们那个service发送请求,那么在这一步的话,它就会把呃在上一步当中,这边他没有解密的这一部分内容对吧,他会代入到这样的一个请求,然后就这个message一它会把它放到这个请求,发。

放到就是发现这个服务端发送的这个请求当中,好message t的话,它会它是由这个kint server session key,也就是这边的这一个呃,这边这边我客户端对吧,我客户端解密解密之后的话。

就得到这样的client service service的excession key对吧,在这边的这个的话,它是tg上面啊所所发送过来的对吧,他是用这个加密的,然后我这边客户端解密之后的话。

我就能够去得到它,得到它之后,我再用它去做一个加密加密的一个内容的话,就是这边的这个oc cut 2,这里呢就是包含了这样子的一些,就是客户端一个信息,然后的话它会把它发送到我们的一个服务端。

然后这边服务端,它接收到这个client的一个请求的话,他会响应对吧,就是它会响应他的请求,他响应这个请求的话,它呃有这样子的一个过程,首先的话它的一个服务端,他会去解密这边的这个service。

就是这边的这个message,因为的话在我们的一个service server的话,他肯定有这样子的一个,就是有这一个服务用户所推荐的一个,就是nga的一个哈希对吧,那么它就能够去解密这边的一个内容。

然后他这边解密的这个内容的话,他这边就能够去得到这样一个client,server的一个筛选器,然后呃就提取出这个client to server的一个ticket。

就这一部分就是这边的这个ticket,里面就包含了这样子的一些内容是吧,就包括了这个client server的一个筛选key,以及client id等等这些信息。

然后的话服务端的话他就会用这边解密之后,得到了这个client server的一个session key,然后的话解密这边的一个message g,来得到这边的一个osity kit啊。

这样子的一个内容,然后这边的这一概念的话,就是包含了就是客户端的一个id以及,就报报完了客户端的ip,以及我们的一个时间戳对吧,然后他这边解密之后的话,它会与这边。

就这边他得到这个啊cs的一个筛选key对吧,它解密解密这边message g之后的话,得到这边的一个内容,包含了有开client id一个。

那么这边service密钥解密之后的一个client id换呃,也能够得到对吧,那么他就会去做一个比对,就比对这边的client id它是不是一样的,如果说是一样的话,就说明你的这就是表示你的这个请求。

它都是来自同一个客户端吧对吧,也就是能够去确定你是你的,这个客户端要向我去发起请求对吧,然后他最后的话就是呃它解密出,解密得到这些信息,他确定确定了你的一个客户端,它能够就是说呃印证验证成功了对吧。

他有权限能够去访问我这边的一个服务端,那么他在这边的话它就会有一个响应,就告诉客户端对吧,告诉客户端相应的一个服务端的一个信息,然后的话呃这边的话,它是会把这边前面所解密出来的。

这个ta就time steer,也就是时间戳吧,然后它会发送到客户端上,然后的话他同样的会去做一个啊匹配啊,然后客户端的话它是能够去解密这边的一个client,server的一个筛选p的。

然后他解密之后的话得到证明time step里面的内容,然后匹配一样的话,那么就就表明我们的这边那个客户端,它是有权限去访问这边的一个服务端,以及的话呃,客户端与服务端之间的话,是能够去进行一个啊请求。

然后的话我们这边的话就经历了这样子的一个,就是呃caas的一个认证啊,然后其实从上面的这样子的啊,一些内容当中的话,我们能够知道就是他的这样子的一个交互,就是客户端与服务端之间交互的话。

他有这样子的一个就是双向认证,就是它中间的话有包含的,像呃前面所说的这样子的一个密钥啊,就是这个client怎么样,t g s么样,还有service什么样,然后大家理解这些必要的话。

其实就是对应的用户的一个ntm的一个哈希啊,就是client mei,他就是呃就是用户输入的一个密码的一个啊,n t m的哈希的t j s密码的话,就是这边的这个k r v t g t的。

这个用户的一个密钥,就这一个用户的一个n t m的哈希,然后这边呃sv什么样的话,就是对应的你要去访问的这个服务,它的一个对应用户的一个密码,也就是对应用户的一个tm的哈希,然后呃这边的这些密钥。

它的一个主要的一个作用就是用来加密,我们这边的一个绘画,绘画密钥,就是这边的一个筛选key,然后在中间的话有涉及的,就是呃你的有涉及的这样子的,就是你在客户端去解密对吧,解密来服务端的一个解密。

来自就是响应的,就是来自服务端的一个响应的一个信息对吧,然后他获取到里面的内容,然后他再发送给服务端,然后在服务端解密,解密得到里面的一个内容之后的话,再去发送给客户端,然后客户端再发送给服务端。

就是中间的话他有这样子的一个认证的一个过,程,就是有一个双向的一个认证啊,就是客户端啊验证来自服务端的一些呃数据,然后的话服务端印证来自客户端的一些数据,呃这边的话就是关于这个windows认证的。

这个cas认证的呃,详细的一个过程,以及它的一个windows的认证的一个机制,大家有没有什么问题,好问题的话,应该我猜的话应该是没有,就是,呃应该是就是大家能不能理解,大家能理解吗。

就我这边讲的这些内容,你理解的就是呃觉得没问题,就是你不管是你现在你听我讲能理解啊,或者说你觉得你已经对了,这对这个有一个概念的同学就扣个一好吧,然后的话如果对我讲的这些内容。

就是没有一个基本的一个概念的话,就扣个好吧,我看一下就是大家能不能理解,呃,一直知道这么个东西,你以前是嗯呃其实这些东西的话呃怎么说呢,这个windows的一个这个就是canvas。

这个企业就是在于渗透的话,你要去理解它,因为在后面的话有像这样子的一些,票据的一个个传递,就是票据的一个伪造,就是p t t,还有p t k等等的这样子的一些攻击啊,就是在遇难的一个权限维持。

会去用到这样一个票据的一个伪造,以及横向移动,然后就是其实你要去理解他这个票据伪造的话,你就需要去知道这样的一个认证的一个过程,然后其实你要想去比较好的理解的话,你认真的看一下我这边的这个笔记。

就是按照我的这边的这一个流程,然后结合这边的这结合,我这边就是在课上讲的这个录播好吧,我这边特意讲这个话,就是因为这个东西确实你要理解的话,一时半会确实很难理解,所以的话呃,我这边的话。

课上的话有就是特意的话花了挺多时间讲,这个就是能够让大家理解理解它,然后的话就是就算你课上不不理解,你自己看录播的话,看我的一个就是给大家讲的这样的一个思路,好吧。

咱去理解好这边的一个windows认证,其次的内容就到这边了,好呃大家自己如果还不理解的话,就按照我刚刚说的一个方法,自己课后的话再去理解一下好吧,然后下面的话就是给大家介绍一下这个p t h,呃,p。

h的话,其实我这边上就是同样的,这个文档已经写的很详细了,我这边的话就带大家一起来,或就是过一下吧,呃就包括了步骤啊,命令以及截图,我这边都给出来了,就是应该没有,就是大家看我这个文档上。

应该不可能理解不了的,然后这边的话主要就是就是大概的介绍一下,就这个p t h p hr就是这个哈希传递攻击,就是这个pass哈希的一个简称啊,就是哈希传递攻击,然后它的一个作用的话就是呃模拟用户登录。

不需要用户的一个名字密码,我们只需要可以,就是我们只需要得到它的一个哈希,我们就能够去登录他的一个目标系统啊,我要去进行一个p t h的一个攻击的话,它的前提条件是这个就是开启实时的一个端口。

就我们需要用这个sam的一个服务,以及我们的一个add面的一个共享,也就是我们前面所说的一个i p c的一个呃,就是ipc 0件的这个面的一个共享带来的命运,共享的话就是我们的一个对应的是我们的一个。

windows的一个系统安装的那个呃,那个目录下面的这个共享原因,就是应该的命了对吧,然后然后的话要能够去有这个共享的,就是要开启这样子的一个面的一个共享,然后下面的话就是分别。

就是如何去利用这样的一个pd,就是pdh啊,就是就比较直接就,呃我这边上就写了这样子的一个,就是利用这个ph的攻击的这样子的一些方法,呃首先的话就是msf下面的这样子的,一个三个模块。

就是p s e x e c的一个三个模块,我们可以用它来去做一个哈希的一个传递工具,其实这边的msf的这三个模块的话,其实上节课的话也要讲对吧,就是像比如说p s e x1 。

就是利用这个p s e x e c去进行,去执行命令对吧,然后在在这边他在上一节课的话,所使用到的话是就是在外部的这种的话,我们是已经知道了他的一个账号,已经知道了一个账号以及它的一个密码对吧。

那么我们在这边set sm本pass它就输入我们的密码,我们就能够去啊,进行一个用这样子的一个方法来去进行一个,啊执行在远程计算机上面去执行命令对吧,然后在这边的话就是ph的话。

我们只知道我只知道我的一个lm哈希,以及nt l那个哈希的,那么我在这边看就是使用的300pass的,就是我们的一个m的一个哈希,以及nt m的一个哈希,然后这边要注意的就是它这个格式是呃。

这样是不是当不是指只要这个nt m的哈希,而是要这个l m的一个哈希,加n t m的一个哈希,然后的话如果说你就是有些情况的话,lm哈希它没有的话,我们在这边可以就是呃通过就是停灵啊,就是你随意啊。

因为实际的话就是说它的这边的一个格式,是这样子的,然后的话实际的话l哈希的话他没有提到,就是没有去使用到它,然后的话呃就是这个p s e s e c,我们可以在这的话可以直接得到它的一个。

metp的一个shell是吧,我们添加这样子的一个啊,同样的一个就是呃不同跟前面不同的一个地方,就是这个三pass就听我们那个n t m的哈希啊,啊不是m的哈希呃,跟n t m那个哈气这样子的格式。

然后的话我们就能够去进行一个呃,哈希的一个传递,来去得到这样的一个来确定一个横向移动哦,这个话是工作组,工作组的话就是这边的一个300dom,就是没有嘛对吧,就是默认的话就是一个点。

就是表示当前的一个工作组是吧,然后的话玉的话就是我们在这边啊,要设置我们的一个seer dom,也就是我们的一个域名,像在这边的话就是我这边它就是一个delay,delay这个语对吧。

那么我这边要设置的就是这个sdm是一个delay,然后的话我就能够去在域内去进行一个,横向的一个移动,就用这个ph的一个方法,然而下面这个也是啊一样的,就类似的呃。

呃第二个它就是一个mini cards的一个哈,希的一个传递好呃,这边的话其实就是那个mini cs的一个就是使用了,就我在mini cs当中的话,有这样子的一个就是啊p dh的一个模块。

有这样的一个功能,我们可以用这个pg h的一个模块来去进行一个,啊哈希的一个传递,那么用法啊就像这样子,这句话就把它写成了一个一句话,就是首先的话就是呃提权嘛对吧,然后的话用这个就是ca secure。

iosa的一个pdh的一个模块,然后的话这边就是我们的一个用户名,然后的话这边的话是我的一个,就注意的话这边多门的话指定的是呃,指定的是你的那个i p2 ,这边不是指定你的一个域名,是指定你的。

就是呃那个那个那个你要去哈希传递的,那个主机的一个ip,然后n t m的话,这边的话就加我们那个n t m那个哈希值嘛,然后这边还有个x y就是执行之后的话就退出,然后执行之后的话。

在这边的话我们可以呃这个截图。

看一下这边的这个截图啊,我这边执行之后对吧,执行之后的话,它就会在这边弹出这样子的一个,semd的一个窗口,这个窗口的话它是一个就是管理员那个而权限,然后在这里的这个窗口的话。

我们可以直接ntu子来去连接,我这边的一个远程的这个啊这个机器,而不需要去输入密码,就是说我这边的话,因为我这边哈希就是哈希,传递的话已经就是传递成功了对吧,那么我这边的话等于就是我这边印证的那一步。

骤,就是去进行认证的那个步骤的话,已经成功了是吧,那么我这边认证的那个步骤成功了,我这边的话我自然的话就不需要去输入密码,然后的话我直接nc柚子这个i p c的一个连接。

我就能够去建立这样的ipc连接是吧,然后我就能够去啊查看啊,远程机隐藏目标上面的这样子的一个呃,文件结构,文件内容对吧,然后的话就我们这边的话通过这个ph对吧,经历了这样子的一个a b c连接之后的话。

就又回到我们前面的一个内容啊,就很向移动是吧,就是我们利用这个ipc连接来去进行对应的,去利用对应的一个方法来去练横向移动是,然后前面的话再讲那个就是横向移动的时候,是直接指定我们已经获得的一个账号。

账号名以及密码对,然后呃这个的话我就也觉得这样的一些操作,就没有加起其他的更多的,因为前面的话已经也讲了对吧,我们今天的这个i p c0 件,然后续的一些操作。

然而第三个就是一个cp cs上面的一个哈希传递,这边这个哈希传递的话,其实跟前面的话是跟前面的一个,就是我们已经得到了一个就是上一节课的,上一节课的那个呃cs的一个横向移动的时候。

它的一个方法是一样的对吧,就使用的一个模块,也同样的是这个p s e x e c的模块,然后的话我这边呃就是指定这个模块,指定之后的话,执行执行之后的话,我这边的话就能够去得到呃。

得到呃要去攻击的指定机器的一个呃绘画,然后在这里你选择这个ps ex,一直说的话会有一个呃这样子,这样子的一个就是宽对吧,要不你去选择,就是你要去选择的一个就是凭证。

然后呃我们上上一节课的话是直接去选择,就是我已经得到了这样的一个账号的,一个铭文的一个密码是吧,然后他如果说我这边没有获取到他的个,铭文的密码,那么我只获取了他的密码哈,希然后在这的话。

我们可以就选择使用它的一个密码哈,希好像比如说我这边的话,就选择的是这一个他的密码,然后的话选择我的一个监听器,然后的话rush rush之后的话,再在这边的话,它就会呃反反弹。

给我们一个这样的一个system的一个绘画,就返回这个呃攻击的这个主机的一个绘画,呃呃以及第四个这个抛shi的一个哈希床垫,呃,pasha这个哈希环境的话,就是主要他就是使用了这样子的两个。

project的一个脚本,我们只需要加的这两个pasha的一个脚本,然后的话我们就可以呃执行这样的一个命令,就是用这样子的一个哈希然的话,通过这个w i e x e c的方式来去进行一个。

哈希的一个传递,然后这里的这个脚本。

它是一个比较好用的一个地方,就是再对再对一个网站去进行一个。

就是哈希的一个传递的话,用这样的一个方法的话是比较好,就比较快的一个方法,然后的话它会在对你指定的这个网站下面的,所有那个主机都做这样的一个哈希的一个传递。

然后让他去印证我这边的这样子的一个admin用户,以及对应的一个哈希值是否能够去登录到呃,这个网站下面的其他的一个主机,像比如说在这边的话,像在这边的话呃,x s w i和这个机器就表明的话。

这个网站下面的这个机器我是可以用的。

这样子那个哈希的一个,用这样子的一个哈希来去进行一个呃访问的,那么我这边验证了之后的话,我们我们就可以去针对这个主机来训练,一个哈希的一个攻击的,然后这句话呃。

通常的话我们可以去用这个impact这个套件,这个impact套件里面的话有这样子的两个脚本,这两个脚本的话它的作用的话,一个话就是呃这个w i e x e c就呃,上节课的话也讲了对吧。

我们用它来进行一个横向的移动,好在这边的话,这个脚本它同样的可以去指定我们的一个哈希,就干哈希,然后他指定注意呢,注意的话格式是lm的哈希,然后n t m的一个哈希,然后后面的话接我们的一个用户名。

然后他呃要去攻击的一个主机,以及在这块的话接我们的一个命令,就是这里的这里的一个w i c的话,就是我们可以通过这个哈希的一个方法,来去执行命令,就是只要我这边的一个哈希就是验证成功了。

那么我们这边的话就能够在目标,在远程目标机上面去执行外卖对吧,像结果的话就像这样子对吧,能够去有回显回显出这边执行换麦之后,那个结果好呃,第二个还是这个300x1 c,我们可以利用它来直接去得到一个。

这样子的一个交互式的一个啊sam d啊,我这边直直接执行之后的话,这句话他就能够去得到一个system权限的,这样子的一个呃cmd的一个交互命令行啊对吧,然后我就能够去对它做一个操作对吧。

这边的话就是关于这个p t h的一个内容,然后呃这边的这个内容的话,我这边的话我就不一不一样的演示了,因为呃时间不早了,然后的话我这边的一个呃文档的话,已经写的很详细了是吧,大家自己课后的话。

自己去照着我这边去操作好吧,呃以上的话就是本节课的所有内容,大家有没有什么疑问呢,呃其实本节课的话主要的话就是windows认证的,这样子的一个概念,就是你了解这个的话,就是其实就是为了在域内去进行。

我们去进行相应的一个预渗透的时候是吧,你需要去呃必须要去了解它这样子的一个东西,然后的话你了解这个认证的话,你在后面的话,像p t t的这样子的一些就黄金票据,保白银票据的这样子的一些伪造的。

主要的话你就会比较好的去理解它,以及的话你了解他这个预认证的话,你就能够去了解,就是说呃你的一个在域内当中的主机,你去通信对吧,你要去互相访问的话,是要去经过预控的对吧。

然后的话然后经过预控的话,它中间你去访问的话,他有什么什么样子的一些大概的一些步骤对吧。

他是怎么去进行认证的对吧,就让大家呃对域内的这种主题的一个通信,能够有很好的一个理解对吧,然后第二部的话,就是这个ph,就是在没有在没有获取到明文密码,的一个情况下面,我们会确定获取到它一个哈希值。

来确定一个横向的一个移动,嗯有问题的扣一。

没问题的扣二,大家还在吗。

唉大家总是总是不跟我互动啊,有点有点尴尬,有问题的扣一,没问题的扣二,我感觉我感觉其实我感觉你们应该应该都是,都都都挺厉害的,就是我这边讲完之后都没有什么问题什么的,就两位同学们啊,行吧。

我就三位同学啊,这三位同学应该就代表了大部分的人了,因为每次都是都是那几位同学啊,就是那三四位同学回我,然后其他同学的话不管有没有问题,也不回一句什么,那我就默认大家都没有问题好吧,反正有问题你问。

然后的话呃看看录播是吧,那么没有其他问题的话,我们本期的内容的话就到这边就结束了好吧,然后大家早点休息啊。

P82:第53天:Windows权限维持-Meterpreter权限维持 - 网络安全就业推荐 - BV1Zu411s79i

应该是没有什么问题啊,那么我们正式开始我们今天课程的内容介绍,好吧,呃我们今天的话主要给大家介绍一下,windows下面的一个全新维持,啊我这边的话把这一部分的一个内容的话,把它分成了四块,就呃。

首先第一个开的话,就是一个matt pat的一个权限维持,第二个的话就是呃系统工具的一个替换后门,第三个是而一些开机自启动的一些注册表象好,第四的话就是呃others就是包括了其他的一些呃。

问了下面的全线维持的一些技巧好,首先呢我们先来看一下第一块的一个match,por的一个权限维持,我们知道的话,matt pat的话,它是m sf下面的一个扩展对吧,是一个。

就是呃它是m3 f下面的一个,就是扩展的一个功能,就是说他的这个match peter的话,我们通常的话会去访谈这样子的一个,matt matter的一个shell是吧。

那么我们为什么要去用这样子的一个mac por呢,就是因为他在他这个matt matter一个shell里面的话,它已经有集成了很多的一些功能,我们可以直接去啊,直接去在这个shell当中去直接去使用。

然后的话能够去啊更方便我们,更让我们能够快速的去进行相应的一些操作,以及它的功能的话,就是相比于普通的一个需要的话,是要强大很多的,好的话,在了解这个权限维持之前的话。

我们先来就是说了解一下什么是权限维持,就其实我们从字面意思上的话,我们也能够大概的知道对吧,权限维持吧,就是维持我们的一个权限是吧,那么我们这边的一个权限它是哪里来的呢,就是通过我们前面。

我们前面课程的这一些内容对吧,来得到这个权限,就包括我们,得到的一个web share是吧,然后的话通过web share,然后的话呃得到内网机器的一个shell是吧,等等这些啊shell绘画。

以及包括你在内网的这样子的一个下载,一个移动所得到的这种绘画,你都是能够去得到对应的这样子的,一个权限对吧,那么这些权限的话,我们啊就是想要去维持它,那么我们就需要对应的一些技巧,然后呃权限维持的。

就是为了保证我们获取到的一个目标权限,不会因为漏洞的修复而丢失,或者说不会因为啊管理员的一个就是发现对吧,而丢失,奥特曼,我们的通常的话会在我们的一个目标上面,去安装这样子的后门。

来去保证我们对目标的一个持久化的一个控制,就是我们呃后门的话就是什么意思呢,就是后门的话我们,呃,比如说你啊,比如说你一个房子对吧,你一个房子的话,你有正门,你从正门,你从正门能够进去。

然后的话你还有一个后门,然后的话你从后门也能够进入到这个房子对吧,那么如果说你的一个正门的话,你是锁住了对吧,就是说你的正门锁住了,那么你是无法直接的去进去的,但是的话如果说你有一个后门。

然后的话后门的话是,你就是说你能够去访问的对吧,你有权限,或者说你有后门的钥匙,你能够去访问这个后门,那么你就可以通过后门来去呃,进入到这样子的一个房子对吧,就说呃这边的一个后门的话。

也是同样的一个意思啊,就是我们在啊,我们可以把我们的一个计算机,理解成一个房子是吧,然后的话正常的这样子的一个去登录,或者说去啊访问的话是不允许去访问的是吧,那么我们在得到了对应的。

就是说通过相应的一个漏洞是吧,比如说通过他的一个窗户,它窗户没锁,然后我通过他的一个窗户进入到他的房子对吧,然后的话拿到了他的一个钥匙,那么我我在他的一个房子里面,得到了这样的一个权限。

然后的话我去留下这样的一个后门对吧,然后的话我下次我再去进,进入这个房子的话,我就能够通过这个后门来进行直接的去进是吧,然后的话不需要去通过和正文,然后就是介绍一下matt matter的一个权限。

维持的两种技术,就是说在matt python下面的话,有这样子的两种权限维持的一个技术,就这一个啊啊这个怎么,persistence,就这个persistence啊,就是呃,坚持不懈的一个意思。

然后的话呃他是一个注册表的一个后门,就是说他的这个后门的话,是通过在注册表当中去写入我们的一个呃,留下了一个后门的一个脚本,一个vbs的一个脚本的一个地址,然后的话再去进行一个,在自启动的时候。

它会去加载这样子的一个脚本,然后的话达到一个全解围持的一个目的,然后的话啊,这个第二段话就是这个matter s vc的一个后门,这个后门的话它是一个服务后门,就是说它我们使用这样子的一个模块的话。

它会在我们的一个windows 7上面,他会去创建这样子的一个啊matt pattern,就matter s vc的一个服务,然后呢这个服务的话它会进行一个端口,我们只需要去访问连接这个端口。

我就能够去进入到这个机器,就相当于就是说啊这边留了一个端口,就是留了个后门嘛对吧,然后的话我通过这个后门,我就能够进入到他的机器,好首先的话我们先来了解一下,就是这个啊persistence这个模块。

然后这个模块的话它的原理是呃,它会首先会上传一个vbs的脚本,然后的话执行这个vb s s的一个脚本,来去修改注册表啊,应该是说呃,修改注册表,来去执行这个vbs那个脚本啊,没有,应该是这样。

然后呃是这样,然后执行这个vbs的脚本,就是他擅长这个vbs脚本,他会不会去执行它,执行了之后的话,我就能够去得到一个绘画,然后的话它的一个就是呃,维持我的这样子的一个权限的一个方法。

那就是通过修改这样子的一个注册表象,就在这个注册表的这个呃乱这个乱象下面的话,我们它会随机的去添加一个项,然后在这个山下面的话,他会写这样子的一个呃,就是它的一个值,就说这个像它对应的一个值的话。

就是我这边上传的这个vb s脚本的这样子的,一个路径,然后的话能够去进行一个自启动,就说写入在这样子的一个注册表项下面的话,是的,它会随着系统的一个启动去启动,就这边的话是在后面第三部分。

讲这个注册表象的时候会有介绍,然后呃他能够去实现一个开机自启动了,但是的话他这种的话方法是容易被删了,查杀的,你就看这边的这个呃是他是不需要去认真的,就是我们可以就任何这种连接,我们都可以通过这样的。

后面就是他没有像就说我留了这个后门,他没有去上锁,这个锁的话是只有我一个人知道的对吧,但是的话他这边留着这个后门的话是啊,只要有人看到这个后门,那么他就可以去通过这个后门进入到你的房子。

或者说进入到对应的一个计算机对吧,然而像这种的话呃,它一个方法它是上传vbs的一个脚本对吧,然后的话如果说你的一个机器上面的话,但凡有一个有相应的这样子的一些沙文什么的。

这种vbs的脚本的话是直接就会被查杀了,就通过vbs脚本的这种方法,对于b s脚本的话,它里面的内容方式呃很直接的,以及的话你要去对它做一种混,做这种混淆什么的话是很难的,所以的话一般都是三轮的话。

对这种vbs脚本的话,查杀的话都是呃都是挺严格的,然后这边的话就是主要的话给大家介绍是吧,但是如果说你要碰到,那你知道你碰到没有上完的对吧,那么你可以直接用这样的一个东西吗。

然后它就是具体的一个使用的一个方法,就通过在mc下面执行这样子的一个语句。

然后我们输入一个杠h的话,我们就能够去得到它的一些帮助的一个信息。

我这边的话呃这个的话是我的一个靶机,就是我要我已经得到了这个机器的这样子的,对应的一个呃绘画权限对吧,然后的话。

我这边先启动一下msf。

然后的话呃,就是我这边的话已经提前生成了这样子,生成这样子的一个脚本,然后的话就模拟得到的还有一个权限嘛,就前面的这种呃操作话我就省略了,呃这边的话呃,我考一下大家就是正好这边有碰到,这边的话。

问大家一个问题,就是我这边执行的这个such a exist on session force,这个语句,它的一个意思是什么,有有哪位同学知道,前面前面已经有讲过了,有同学来回答一下这个问题吧。

就是说一下在我这边set的这一段exist on session,设置为force,它的一个作用是什么。

有同学能回答一下吗,知道的同学回回答一下。

g boss啊,能说详细点吗,防止色情绘画单点啊,这位同学说的对啊,呃其他没说的同学是不知道吗,就是我这边呃,其实前面已经有提了很多次了对吧。

我这边的话设置这个exist on session force的话,就是它默认的话他这个exist on session是去,然后的话它是为去的时候,它是什么意思呢,就是我这边尽力了。

比如说我这边expose干j对吧,我在后台的话进行了这样子的一个端口,那么我这边呢就有这样的一个jboss,就有这样子的一个呃任务工作对吧,那么我这边。

我这边得到了这个机器的一个需要绘画对吧,他这边执行我执行我的一个木板之后的话,他这边反弹一个绘画,反弹到我这边是,那么反弹到这边来之后的话,他这边就是说他经历了这样子的一个筛选分化。

他这边建立了这个筛选之后的话,我这边的这个g boss它就会停止的嗯,就是我这边的这个任务,这个任务的意思的话,就是他一直在今天这个四四的一个,ccd的一个端口嘛对吧。

那么我这边建立了一个绘画已经尽力成功了,那么我这边的一个接破手它就会断掉,那么我这边设置为force的话,就是让我这个绘画它能够处,那我这边的一个jboss,也就是这边今天的这个端口。

它是处于一个一直经天的一个状态,只要有会,只要有那个啊,来自攻击机的这样子的一个连接的一个请求,对吧,请求到我这个端口,然后进行分化的话,我这边就是他只要有请求,我这边就能够去进行分化,就这个意思啊。

然后的话呃就是我这边还有一个问题啊。

就我这边对吧嗯。

我这边我这边的话,提前生成这样子的一个117的,这个是吧,然后我这边的其boss是这样子的,就是我这边今天的一个任务是这样子的是吧。

那么我在这里的话,我这边,执行这一个之后的话,他这边报错了,就说他这边停止已经停止工作了,就弹了这样子的那个框,就有同学能回答一下,就是为什么要弹这一个框嘛。

就是我这边为什么停止工作啊对吧,然后我这边关掉了,所以我这边的一个设置方法的话也就断掉了,有同学知道,这同学啊,指导同学回忆一下,我前面的话呃前面的话在课上的话,是在课上的话是没有讲,但是的话就是说呃。

大家在群里问问题的时候对吧,就是你打上excel,然后的话以及对应的你的这个生成的,这种朋友等级,在目标机上面执行报错这种情况,网友在群里有回答了好多次的这种问题啊,就是为什么这样子,他会呃。

它会就是说你这边的这个绘画它会关闭的,以及的话你在路由器上面执行它的多错,其实在全年的话已经有给大家说过了,有同学知道吗,呃没有同学知道了,行吧,那我在我在在这边,正式的在课上给大家就是说一下吧。

因为正好这边对吧,有呃就前面的话像这种弹性啊,这种的话我没有给大家去,就是去讲了,就是去操作这样子的一个过程对吧,因为这种的话前面在讲msf的时候,应该是已经给大家有讲过了是吧。

然后在这边的话就是我这边,首先他啊我们来看一下我这边的生成的这个呃,就是设置这个payload,就我这边设置一个今天的一个payload的话,首先刚开始的话都是这样子的,一个就是呃32的这样子的一个。

就是他他不是三六十,三,60的话就是64位的这样子的一个朋友的,然后这边的话没有参与式,二就是一个32位,那么我这边的这个pd是这个是吧,然后的话我这边精听精听之后的话,我这边执行的这一个程序。

执行这个程序执行之后的话,他报错,而且的话他这边虽然有这样子的一个,就有这样子的一个零件对吧,这样子的一个连接,其实它是有这样子的一个请求,就是来自来自我们的一个目标机,上面的一个木马。

它来请求了我这边的这个服务端是吧,今天这个端口,然后他请求之后的话,但是他并没有进行一个绘画,就这是为什么呢,就是因为这边的这一个pload它是不匹配的,就什么意思呢,就是我们在前前面讲msf的时候。

应该有强调的,就是你这种的,你在选择payload的时候对吧,你首先的话你要先确定你,你的一个就是你要攻击的一个平台,它的一个啊系统架构对吧,就我们信息收集的话就会去收集这些是吧,你是64位的,别急。

你还是32位的吧,你是64位还是上32位的,如果说你是64位的,那么你要去生成的一个pyload,那么你肯定就是要生成一个,比如说你在windows系统下面的话,就是一个windows的一个插销式的。

是不是后面的话我们啊看你的需求,那么你是32位的,那么你就是windows下面的这个啊,没有就是没有x6 式的,然后后面的话啊看需求是吧,那么我们在这边在msf上面设置的一个,精听的话也是同样的。

就是你这边生成了一个payload,它是什么呀,什么位数的,因为我们这边生成pdd,是根据我这边系统的一个架构对吧,他这就是思维的生成,就是思维的一个朋友的,然后的话在他的一个系统上面执行的话。

就不会说有这样子的一些报错是吧,就无法执行这种,因为呃这样子的就说你生成这种配置的,它在不同的一个系统架构上面,它是呃就是不一样的,它这个它的一个呃生成的一个payload,它是不一样的。

比如说如果你是不同的,你的你是甚至上12个人在64位上面的话,你运行的话可能会是就是报错就运行不了是吧,然后呢,然的话,对应的我们这边设置今天的一个payload的话,那么我们也对应的要去设置成。

你这边生成这个payload的这样子的一个啊,这边的这个plode,所以的话我这边的话就是我这边生成的是这个。

然后的话我这边的这个系统,它是一个呃32 64位的一个系统。

所以的话我这边三层的是一个64位的,所以我这边执行的话,他会他虽然有请求,但是他建立不了绘画,所以的话呢就会呃close。

然后的话怎么去解决呢,就是我知道了对吧。

我知道我知道了,他这就是思维能让我改成了思维这个po的对吧,我设置这样子肯定是410个快活的,然后今天诶那,嗯这边我设置了这样的64位的快的对吧,然后我这边啊执行执行,这样的话,今天好。

我这边的话可以看到,就是他就能够去顺利的去进行到这个search,绘画对吧,然后的话得到对应的一个search,这个的话应该能理解吧,就是啊这样子就是因为这一些问题的话,我发现就是大家最容易碰到的。

也是就是经常去问的,就在群里问啊,或者说私下问我这样子的一些问题,就大家大家把这里的。

我这边讲的这个东西搞清楚的话,应该就不会说存在这样子的一些问题了。

好呃,这边的话给大家就是稍微做了一些扩展是吧。

然后我们这是我们继续我们的一个课程内容。

啊我这边的话已经得到他的这样子的一个筛选,分化是吧,是一个筛选三,那么我这边的话我就能够去啊,进入到这样的metal的一个session,然后他这边的一个metal筛选的话,你可以通过help。

来去查看他的这样的一些功能是吧,就是他这边的话有很多这样的一些命令是吧,好的话,在这边的话我们也要去啊,他也是这样子的,p s i,要用,要用run去执行啊,就run p r s。

然后呃你直接输入个run,然后pr,然后table,所以的话它就会自动补全补全这一个,然后的话你可以不干h就查看了个帮助信息,就这样子就我们直接在msi下面的话,我们可以直接通过这样的方法去执行。

这样子的一个呃模块啊,好的话能够去使用这个模块对应的一个功能。

那么这边这个模块对应的功能的话,我们来看一下那它的一些选项,我这个话呃已经列出来了,因为我们常见的这样的一些选项的话,就是首先第一个就是呃盖x大写的x,就我们这边大写的x y就是开机启动。

然后它的这边的实现开机启动的一个功能,的一个啊就是实现开机启动这个功能,它的一个方法,那就是在这样子的一个注册表下面去写了,这样子写了一个呃,像就是我们在这里这个注册表当中写一个项。

然后的话呃当系统它去启动的时候,它开机它启动的时候,他就会去执行这一个呃,这个乱象下面的这样子的一些呃程序,呃然后的话干优干优的话,就是当当前用户他登号,它它就会自启动,也也就是我这边呃。

我这边用这个甘油参数指令之后的话,只要用户它去登录了,登录了我的一个登录的系统,它就会去启动,他就会去在这一个注册表象下面,他会去找他,会去执行我下面写的这样子的一些程序。

然后感染史的话就是作为服务启动,就是它同样的也是写入到注册表的,关于这些注册表的话,后面也会呃介绍,然后的话会带大家就是一起去看一下,就是它的一个它的一个位置,呃以及的话就是杠了。

大写的l就是后面传到远程主机的位置,默认的话它是在一个tap部落这边,那个tap目录的话就是呃,就是这边啊,这边的这个就是在当你当前用户下面,用户目录下面的话,有这样的app donlocal。

下面有个tap目,就这边的话,它是一个临时临时文件存放的一个目录,它默认它是在这个目录下面,然后的话嗯在这个墓下面的话,就有相应的一个弊端,就是当用户他去重启的时候,它重启这一重启之后的话。

因为它是一个临时的那种文件对吧,它可能会它会清空这样子一个临时文件,好的话,我们在这一个里面所写入到的这样子的一个呃,写入的这样子一个后门对吧,他可能会被清除掉,所以的话你可能会就是说在重启的时候。

它的这一个啊权限维持的话会出错,会失败,然后的话我们在这边的话,可以通过gl的一个参数去指定指定一个目录,就比如说我在这边指定这样一个系统,32的一个目录对吧。

然后看大写的p就是指定使用的一个payload,就默认的话它是一个主角,默认的话它是windows vpor reverse tcp啊,也就是说如果说你是啊一个64位的对吧,也是一个64位的。

那么64位的这样子的话,你用这样的一个朋友的话,你去呃得到它的一个小小绘画的话,会报错,会出错,所以的话我们在这里的话,可以通过干大写的p来去指定对应的一个po的。

一句话干刚来就是设置反向连接的一个间隔时,间,就是它会隔多少秒来去连接我这边的,去连接我的一个msf的一个服务端对吧,然后干p的话就是指定连接的一个端口号,就是指定反向连接的端口号。

然后呃设置反向连接的一个ip地址,就是呃就是告诉这个后门你去哪,你去连接我对吧,去拿一个例子,然后的话连接哪个端口号,然后隔多多长时间来去连接我的,然后具体的一个使用的话就是这样子。

就呃我这边的话以这样子的两个例子,首先第一个的话就是通过这样子的一个乱呃,首先第一话就通过这一个乱啊,persistence这样子的一个执行这个模块,然后的话我这边使用的是这些参数是吧。

比如gx的话就是以服务的启动对吧,刚用的话就是当用户启动的时候,它就会自启,然后感s的话就是啊他会啊自取啊,当系统启动的时候,它就会启动啊,啊请求的一个进的时间是五秒,进行的一个端口14 四。

然后今天就是连接的一个i p是这个,然后我这边只编了一个64位的一个po的,因为我的一个机器的话,要攻击一个机器还是64位的,所以的话呃在这边的话,我们直接执行这样子的一个命令,执行之后的话。

它就会有这样子的一个过程,然后这边的这个过程的话,我们来一起来看一下,就呃我们看一下,我这边的话执行了这样子的一个命令,写错,执行执行这个命令对吧,执行之后的话可以看到呃。

他这边的话有这样子的两个黄色的感叹,这边的话它是一个警告的意思,就是我们看一下他这边,他的意思就是呃,这边的这一个就是这个map的一个脚本,已经被deprecate啊,就是已经被舍弃了,被放弃了。

被废弃了,然后的话就尝试使用这样子的一个po,这边呢这个pad的话就是啊,现在我们去使用的这样子的一个,就是这个persistence,这个呃权限维持的这样的一个模块。

就我们可以通过这样子的一个模块来进行,一个权限维持,然的话实际的一个操作的话其实也是类似的,然后呃我们在这看,直接在mac下面去用这样子的一个也是可以的,然后他这边的话他我们来看一下它。

首先的话他会去运行这样的一个脚本对吧,我这边乱运行了这样的一个脚本,运行之后的话,它会进入这样的一个resource file,就是一个r c的一个文件,这个文件的话它写出来。

写出来这样子的一个目录下面,然后的话它的这个文件的一个意外,他会去清除我们创建的,我们创建了这样子的一个后门,就这个下面的话它记录了我们的一个后门,它创建了一个地址,然后的话在这边的话它记录了啊。

我们如何去清除这样子的一个后面的一个方法,然后的话呃创建了这样一个payload,就是我这边指定这个payload是这个嘛对吧,然后的话呃,好用啊,然后的话它是呃指定了这样子的一个。

连接的ip及端口对吧,然后下面的话就是他会去呃,把这样子的一个脚本,它会写入到这样子的一个目录,我们可以看一下这个目录的话,就是我当前的这个用户目录,下面有这样子的一个呃,tempt的一个临时目录是吧。

然后他会在这个目录下面,写过这样子的一个文件,就这样的一个vbs那个脚本,以及的话它写入进去,写入进去之后的话,他就会去执行这样的一个脚本,然后执行之后的话呃就会去发送我们的一个stage。

也就是呃利用我们的一个利用代码,发送到指令的一个呃机器上面去,然后的话执行执行之后的话,这边他创建这样的一个pad进程对吧,也是我这边的一个脚本执行了,啊啊下面的话就是他会去写入这样子的一个。

就是alone,就是自启动的这样子的注册表,它会在这几这两个注册表下面,他会尽力这样子的一个项注册表现,然后他的一个呃,它的一个这个像它的一个对应的值,就是我们这边的这个啊u b s脚本的一个值。

然后的话我这边的一个呃系统它自启之后的话,我这边他就能够去执行这样子的一个脚本,然后的话得到一个访谈那一块,只要它启动系统,或者说只要呃他的一个用户,他去登录这一个机器,那么他就会去执行这个脚本。

然后来反弹一个绘画到我到我在看msf上面去,这个的话是这个呃,然后的话就是它的一个默认路径是这个,前面的话也讲了是吧,呃呃第二个的话就是呃这边就是通过干,然后来去指定这样子的一个,他干啥。

我来去指定我们要去啊,存放的一个脚本的一个目录,对,就是指定了,我这边的话是指定了一个c c m,32的一个目标,就是在这个目录下面的话,就写过这样的u bs的一个脚本对吧。

然后的话呃,我们来具体来来看一下它的一个效果。

我这样直接粘贴了,执行执行之后的话,它就会有这样子的一个过程了对吧,然后呃他这边的话,这一个过程,就是我们刚刚讲到的这样子的一个对吧,然后的话他这边的话他有今年这样的规划对吧。

然后的话以及他他已经说了这样子一个servers,这样子的一个服务,然后这边的这个报错的话,就是这个报错的话不用管,就呃他这边的这个意思的话,就是呃他无法去打开这样的一个服务,的一个管理器啊。

就是我们的一个service manager,就这个就服务管理服务管理器,但是这边的话不影响我们,就我们这边执行之后的话,它会呃同样的它能够去生效了,然后我们在这边的话来确认一下。

首先的话就是在这边对吧,首先的话就是在这边,他会他会去写入这样的一个vbs的脚本是吧,那么我在这边的话,我确认一下,看它是不是写进去了,对吧,然后可以看到在在这看呃,这个目录下面的话。

有了这样的一个预bs的一个脚本文件对吧,你也可以去查看它里面的内容,它里面内容的话就是一个就是一个月,月色的一个反弹需要的一个脚本,然后呃这这里呢是一个就是他已经写入进去了。

第二个的话就是他是不是写过这样子的一个,注册表象下面对吧,那他是不是有这样子的一个呃注册表象,那么我们可以通过呃ig carr来去查看,就来去查看在这边他创建的这个注册表象。

下面它是不是有我们写过的一个内容。

有错。

我这边直接在这我这边的一个主机上面看一下,soft 60,怎么了,好在这边的话我们可以看到在这边啊。

在这边的话,他已经写入了这样的一个vbs的一个脚本对吧,这是它的一个值,我们来看一下跟这边是不是一样的。

脚本内的话就是这个ta对吧,tw然后呃,那这样的话可以看到对吧,就是这个tw这个脚本,然后它其实就是在这边这个啊注册表象下面,他加了这样子的一个值,就是它的名字的话,就是这边的这个是吧。

然后的话他这边的这个呃内容的话,就是我这边写入的这样的一个vs脚本的一个值,那么它写入到这个注册表项下面的话,它系统重启之后的话,他就会去执行成一个uv bs的一个脚本,呃这边的话我们来看一下。

好。

我这边的话我就不重启系统了,我这边注销一下用户,就是因为我有我有加这样子的一个,我也加一个干u的一个参数对吧,然后他只要他用户,他这个用户他有去进行一个呃登录的话,他就会去得到一个黑化给我们。

然后我们可以看一下我这边的这边的这个筛选,它已经断掉了对吧,因为我这边我这边的话是已经注销了这个用户,就是在这个用户下面所有的这种进程的话,他都已经断掉了啊,然后我这边的话来登录一下。

就模拟管理员去登录这样的一个系统。

然后登录之后的话,在这边的话我们来看一下,可以看到,在这边的话就得到了这样的一个筛选方法,这是一个35明白。

就之前的话是没有社群的啊,然后我这边的话模拟管理模拟用户,他就登登录这个主机,登录之后的话,它它这边的话他就执行了我的一个,而变成了个脚本,然后的话我这边就得到了他的一个筛选的,一个绘画对吧。

然后的话只要他每每次登录,每次重启系统对吧。

他都会去执行我的这个vs这个价格,然后反弹一个血统。

绘画到我这边就达到一个诚信维持的一个目的,就不需要我再去啊,通过前面我利用的一些漏洞对吧,来打打到这个机器上面去是吧,只要管理员用户,只要我这边的这个用户,它有登录的那种操作,他就会去执行我的一个脚本。

这是一个好,啊这个的话就是呃改一下那个路径吧,对吧对吧,我就不演示了,然后下面的话就是这个mad s vc的这个模块,这个模块的话就是一个。

它是一个开机之前的一个服刑的一个后门对吧。

阿尔法它是通过服务区进行一个启动,它的一个服务名是这样的,一个max ra的一个服务名,好的,他今天的一个端口,时的一个31337的一个端口。

它的使用的话比较简单,就是直接乱这个麦mhs vc。

然后杠a的话就是启动的这样子有个服务,然后在这边的话,我们呃直接基于我这边得到这个就是规划是吧,这边乱一下,总体盖起来查看一下,他这个话只有只有这三个参数,然后同样的。

他这边的话有这样的一个depressed是吧,也就是说我这边的这个模块,它也是已经被丢弃了,就是已经被弃用了,然后的话尝试使用这一个模块,好我这边直接放这个,哎,然后执行执行之后的话,他在这边的话。

它就会有这样子的一个啊过程对吧,这边的呢他它的一个过程的话,它首先它会创建这样子的一个mac的一个服务,它是在这个317731,上升期的一个端口对吧,然后的话他会在这一个临时目录下面的话。

他会写入这样子的一个文件,它会创建在这个临时的一个目录,然后的话它会上传这样子的一些,就是上传这个创建这个west west west服务的,这样子的一些啊程序对吧。

然后的话他就会去注册这样的一个服务,注册之后的话,它就会在目标机上面,它会启动这样的一个服务,我们可以在这边通过service,在这在这个服务服务控制面板这边,我们可以来找到有这样子的一个。

能够去找到这样一个matt brother的这个伏笔,二的话它是一个呃自启动的对吧,它是一个自启动的这样子的一个服务,以及的话它这个话它是已经启动了。

然后的话呃他这边启动了之后的话。

我们怎么去零呢,这边他是就说它是会在它是会在路由器上面,它会启动这样子的一个服务端,以及的话他会去精进这个端口对吧,那么我们要去啊得到这个机器的,就是说去访问这个后面的话。

就是呃就是像我们前面讲到的一个正向,正向连接对吧,我们只需要去呃正向的去连接它的,这样子的一个端口,我就能够去进行一个绘画对吧,然后我这边使用的话,就是就是设置这样子一个pdd。

就是一个matter sdc的一个半德的,这样的一个半的tcp,也就是正向的这样的一个tcb的一个连接对吧,好的话呃,设置我们要去连接的一个端口31337是吧,然后的话执行之后的话就能够去进行一个绘画。

啊呃,第五个的话就是这样子的一个auto run script,就是一个自启动的这样子的一个自动词,自动执行的一个持续化的一个脚本,就是这个water runs great,就它是一个一个选项。

我们再去设置我们的一个监听器的时候,我们可以去set这样子的一个呃这个参数,这个选项,然后呢在这个选项下面的话,后面的话我们可以接我们要去执行的一个命令,就是说他这边它是它这个脚本,它是什么意思呢。

就是单我们这边对吧,我们这边经历了这样子的一个监听器对吧,然后的话当我们的绘画他就说反弹那个shell,反正到我这边的这个端口,那么它进行连接之后的话,就能够得到一个绘画对吧。

那么他在进入连接的建立连接之后,就是建立绘画之后的话,他立马会去执行这样子的一个脚本啊,不执行这样的一个命令,就是这边执行那个命令,他就是在呃执行这个呃,没写错了,就他立马会去执行这样子。

那个这个passistence的这一个模块对吧,也就是一个前面所说的那个呃,权限维持的一个模块,然后的话他会去连接我这边的这个呃,mf的一个主机的这个556的一个端口,也就是我这边只要静静的话。

我就执行这样这样子的一个权限维持的,这个脚本是吧,然后的话我就能够去直接去去达到,得到一个就是能够去进行一个,权限维持的一个操作,就不需要我再直接去进入这个绘画,然后的话去执行对应的一个操作对吧。

然后呃在这边还要注意的一个点啊,要注意啊,就是呃就是在这边对吧,我这边今天的一个端口是五五对吧,这个呢这里的这个端口是我这边去得到,目标机器的一个就是反弹shell的一个端口对吧。

就是目标机器的那个希尔,他是连接我这边的这个端口的,然后的话在这边要注意啊,就是这边的话我是用的一个五六的一个bug是吧,这边556的一个端口的话,是我这边就是说它的这个啊权限维持的这个啊,脚本对吧。

它再去进行它生成那个vbs的这个脚本的时候,他在执行的时候,他就会去连接我这边的一个五六的一个端口,然后注意的话这边两个端口都是不一样的,然后的话你把它设成一样的话,可能会就是会有一。

就是会有持续不断的这样子的一个零件,就之前的话呃,就第一期的话是有同学就是问我这个问题啊,就是他说为什么一直会有这个,因为他一直有这种绘画来去理解你,因为你这边的话,它会隔隔你这边设置了一个时间对吧。

你隔着这个设置设置的一个时间,然后的话来去连接您的这个窗口,那么你如果说你是设置这个报考,那么它就会有连续不断的这样子绘画,来去理解你,但是的话呃如果你你的一个payload,你又就是不不一样的对吧。

你不一样的话,那么他就会一直会有这样子的一个就是session cross,这样子的一个错误,也就是你经历不了这样的一个筛选的一个绘画,同样的就是这边的一个mac s v c啊,也是一样的。

就我们在这边对吧,直接一个自启动执行这一个脚本命令,来达到一个就是权限维持的一个,就自动的去权限维持的一个目的是呃,我们先休息一会儿,然后他待会儿再继续。

好我们继续,前面的话讲了一下matt wet的一个权限,维持的就是这两个模块的一个使用,下面的话我们一起来看一下,就是系统工具的一个替换后门呃,关于这个系统工具的替换后门的话,我们先来就是了解一下。

这个辅助的一个系统工具,就是说在windows的一个系统下面的话,它有这样子的一个辅助功能,它提供了就是这种额外的一些选项,再比如说屏幕,键盘放大镜,还有屏幕阅读等等等等的这样子的一些功能。

就这些功能的话,它的一个目的,它是就是帮助这些帮助一些就是特殊人士对吧,就是能够去使用,这样就是更容易的去使用这样的一个系统,然后的话这种功能的话它会被滥用,在就是启用i vp的时候。

并且获得了这样子压在minx权限的主机上面,然后他就实现一个持久化的一个访问,要去实现这样一个目的话,就呃我们会通过修改注册表,然后的话来去执行远程的一个这样的一个pload。

然而在这边的话我们来了解一下,就是这个辅助系统的一个工具。

就是大家在这种windows的一个系统上面对吧,呃比如说以我这个机器,对于我这边的这个win 7的这个机器,然后在这边的话,你会你在这边的一个登录界面是吧,你登录界面的话,你在这边的话有这样子的一个。

这里有个轻松访问对吧,然后你点点这个的话,他在这边就有这样子的一些功能对吧,像比如说朗读屏幕内容,嗯这边没声音哦,这边没开声音,一开始就大家可以去试一下,就是你点这个的话,你勾选这个的话,没有。

他就会他就会去,就是呃他会去读取,你这边像比如说你放在这的话,它就会读取这里的一个内容啊,就是为了那些就是呃可能眼镜不是很好的,那些人是吧,就通过听的一个方法,你这话就是放大屏幕上的一个项目。

就是放大镜嘛,然后还有就是屏幕键盘啊,就是像这样子的屏幕键盘,我可以直接来点来去进行一个输入,他有这样子的一些功能,就这个它就这边的一个辅助的一个系统,的一个工具,是,那么在这边呢这个辅助系统工具的话。

我们在这边去利用它来去做一个权限维持的话,是怎样的呢,在这边的话会去涉及到这样子的一个注册表象,就这一个i f u,就这个image file execute options,就这一个注册表象的话呃。

它是默认它是只有管理,还有这一个就是本地的一个系统,有权去进行一个读写修改,也就是说我们要去啊留这个后门的话,你首先要有一个完全的群像啊,好的话,其实我们要去做这样子的一些权限维持的话。

就前面我们就是前提条件,其实就是你要有,就说你已经得到了对应的这样的一些,比较高的一些权限对啊,像比如说管理员的权限啊,也就是如何去得到管理员的权限,那就是涉及到我们前面讲的一些啊。

权限提升的这样的一些内容对吧,因为你只有在得到,就是说我们权限提升的目的,其实也是为了,就算能够去做更多的一个操作对吧,那我们普通用的话没有权限去做一些操作,那么它它就会阻止我们去呃。

做更多这样子的一些呃,做更多的这样子的一些操作,那么我们就要我们就要尝试去进行一个期权嘛,对吧,那么我在这边的话,你想要去做这样子的一个,就是权限维持的话对吧,你的一个经济条件,你就是要去有管理的权限。

不然的话呃,而且你要去得到就是你要维持的一个权限,你肯定也是要维持一个高一点的权限嘛,是不然的话没有什么太大意义,你维持了一个高权限的一个用户的话,那么你啊高曲线的一个绘画的话。

那么你下次你再去访问的时候对吧,你下次的话,你还要还是能够去得到这个机器的这样子的,一个访问的一个权限啊,而且还是个高权限的一个呃用户,然后这边的话就有这样子的一个注册表现,它在这个目录下面。

就是这个就这个注册表项,这个image file execute option,然后他的一个路径的话是这样子的一个物件啊,在win在win 7系统下面,无限win 10啊,能够去直接就是。

不像win 10能够直接在这边去进行一个选择,你只能一个一个去找,就这样子的话比较麻烦一点,然后的话呃以及他这个大概的一个原点,这边的话大家自己看一下吧,好吧,就我这边的话就不多说了。

其实就是利用它的这样的一个注册表现,它会在就说他去在这个注册表项下面去查找,对应的一个呃可执行的一个文件,就像这边的一个辅助系统的一种工具,然后他呃后面的一个原理就是我们在这边的话。

我们以这样子的一个就是这样子的一个例子,可以修改ie的一个启动程序为,然后的话来实现我们只要启动一个ie浏览器,就是啊实现启动这个ie浏览器,但是实际的话它启动的却是一个计算器。

我们来而实现这样子的一个目的,然后实现这样一个目的的话,呃它的一个过程就像这样子,就是在这样子的一个注册表象下面,我们添加一个这样子的一个呃i i express,点x一的这样的一个。

好像就是这样子的一个目录啊,然后的话在这个下面的话,我们找到就是添加一个这样的debug的一个,字符串的一个净值,然后呢给他赋一个值,我们这边赋值的一个路径,它就是这边的一个set嗯。

这边这个呃计算器所在的一个路径是吧,然后的话我们再去执行这样的一个i e,然后的话就能够去达到这样的一个目的,那么我们实际的一个就是操作了一个步骤的话,就像这样子,我这边直接通过i g a来去添加。

这样的一个注册表项啊,呃在这边的话我们看一下,添加了一个注册表现的话,是在一个ie exports对吧,然后的话呃这边的话是对应的这样子的一些啊,就是属性对吧。

干t的话就是它的一个类型就是i g3 sz,然后干预约的话就是他的一个呃,就我要去添加的这样子的一个净值是吧,然后干机的话指定我这边要去添加了一个路径,好,我们直接执行这个命令。

我们来看一下我这句话进入到这样子的一个小,对吧,然后我这边执行,然后执行之后的话,他这边的话可以看到已经直接添加成功了对吧。

success,那么我们在这边的话呃,他删删除了之后,我们怎么去验证呢,我们可以来看一下这边的这一个性质啊,啊呃还有在这边要说一下,就是这个注册表的这种编辑器啊是吧,他的这个数据库就是说他不会去实施。

立即去刷新了,然后你可以你在这边的话呃,你在这边你去添加这样这样子一个镜子,你可能立马就看不到对吧,那么我们这话我呃直接,把它擦掉,擦掉之后我们再打开一下,打开之后的话他就会去刷新了。

然后我们在这边的这个下面的话,我们就能够去找到我们刚刚添加的这个i force,等于x一对吧,那么在这边他就添加这样子的一个名称,为这个第八个这样子的一个啊数据对吧,然后这边的一个数据就是诶我是cb的。

好这边这边的话是添加了一个cd啊,我这边添加是添加一个sam调啊,你可以把它改成cl c吗,然后我们来看一下,就是实现了一个效果是吧,就是我这边模拟管理员去打开这样子那个r,一是你打开之后的话,诶。

你会发现你这边实际打开的话,是一个cmd的一个窗口,你这边不是一个打开的一个ie浏览器,然后我这边的话把这个项删掉,我们来看一下,删掉之后的话,你再打开应该一样,半年现在的话就能够去正常打开了是吧。

然后这边的话就是利用这个呃注册表象,来做了这样子的一个呃劫持,就达到这样子的一个问题,就是你这边你去执行,去执行你这边的一个ie浏览器是吧,你打开ie浏览器,你去访问的话,他会去调用这个程序啊。

那么实际的话它它会去执行的话,实际是我们这边的一个路径,我这边的话可以改成是一个计算器,就是弹一个计算器以及弹一个cmd,然后的话呃,其实实际的话,我们可能就是想要去做一个权限维持。

就是得到一个得到一个反差,一个绘画对吧,我们这句话我们就可以去啊,添加为我一个,我们呃上行的这样子的,一个后门的一个程序对吧,然后的话他只要去打开这个ie暖器,他就会去执行我这边的一个反弹。

需要的一个后门,然后的话就能够去啊得到它的一个绘画,来达那个权限维持的一个目的,这是一个就是通过这样整个例子,来告诉大家一个原因,然后实际的话我们怎么去进行一个呃操作呢。

就是呃因为在这边的话我们是要去通过,就是说我们这边设置的话是像这种ie对吧,我们无法在外部去进行一个打开,就是需要而管理他去打开这样的ip程序的时候,他才会去调用这个,那我们想要去主动的去。

就是说啊执行对应的一个,就是说主动的去得到对应的一个啊绘画的话,我们可以通过这样子的一些方法,首先第一话就是劫持的一个narrow,讲述了这个讲述人的话,就是我刚刚有给大家说的那个辅助系统的一个。

辅助工工具里面的一个对吧,那么在这边的话我们怎么去劫持呢。

就是同样的还是用我们这边的一个方法。

我这边看呃,添加一个这样子的一个注册表现,然后这边的一个注册表现的是这个narrate dx,这个这个程序的话,其实就是那个讲述人的那个可执行,程序的一个名字,然后的话我这边指定的一个路径方式。

弹一个3d,然后我这边执行对吧。

执行之后的话,我们怎么去进行一个利用了。

我们在这边对吧。

先把它搞锁了,就是呃我们在需要去利用这样子的一个权限,维持这个方法的时候,有前提条件的,就是首先的话你的这个机器,你是能够去和i dp远程登录的是吧,为什么要去远程任务,就我这边。

我只有就是我虽然我不知道账号密码对吧,我不知道他那个管理员的一个账号密码是吧,以及我不用去用这样的那个玩意,那个账号密码来进行一个登,我这边,我只要r d p登录到这样的一个登录界面。

然后的话就有这样的一些功能对吧,就是有这样的一个这个刚刚所说的这个,那么我们在这边的话,刚刚所劫持的是这一个,就是朗读屏幕内容的一个,讲述人的一个功能是吧,那我们选择它,然后点击应应用。

点击应用之后的话,在这边你会看到,因为这句话还勾了这个,所以的话他也谈了一个,这个我这边再应用一下对吧,然后你会发现这边的话就弹了,因为我这边点了两次嘛,所以弹了两个cmd的一个窗口,这边占用一下。

它同样的还会弹是吧,然后所以在这边的话,就谈了这样一个sim的一个窗口,然后我们可以来看一下,就当前的一个权限,是一个啊c什么的一个权限,就我这边的话,我只要i d p登录了。

我就在这边我就能够去对它做一个操作对吧,而且还是一个c c什么的,一个最高的一个权限,就能够通过cmd的一个方法进行一个操作,以及的话在这个话是呃。

更改的是一个,就是用它的一个那个执行一个cmd对吧,谈这样一个simd的一个窗口,以及的话,我们也可以就是把我这边的这个程序路径对吧,更改成我更改为我们已经上传了这样子的一个,后门的一个可执行路径对吧。

那么他这边的话我只需要就不,我只需要ip登录对吧,然后我通过这样的方法,我点击这个,然后应用应用之后的话,他就会去执行,在目标机上面已经有了这样的一个后门对吧,然后的话他执行执执行的话。

我这边的话就能够去接收到他的一个绘画是,然后我这边绘画,我我我把它断掉了,断掉了的话,断掉之后的话,我下次还想再去得到一个号,我只需要r d p登录这边对吧,然后我这边再去执行一下。

我就还有又能够去得到一个筛选的一个绘画是,然后通过这样的方法来达到一个权限,维持的一个目的,以及的话呃,还有一块就是劫持辅助工具的管理器。

就是呃在这边的话,这个就这个按钮的话,其实就是一个辅助工具的一个管理器啊,哦还有的话就是这个屏幕键盘,我们先来看一下这个屏幕键盘吧,更改成这个boss k,然后我这边呃程序路径的话,我把它改一下吧。

改成那个反弹shell的那个物流的那个后面对吧,啊是路径是。

目前还是这一个,我这话我就不谈一个cmd了是吧,我这边把它改成为,他去执行我这边的留下的这个后门是吧,然后我这边呃执行,然后添加成功,添加成功之后的话,我这边的话我先exist。

当前的话是只有这样子的一个筛选对吧,然后我这边的话远程登录到这边,然后我点这个就是屏幕键盘啊,我应用,应用之后的话,在这边的话你看到对吧,他这段话就谈了一个筛选期的一个绘画。

就是说明的话我这边的话他已经执行了,我这边啊留下了这样的一个后门,然后的话得到这个社群七的一个分号,对吧,而且是一个system的一个选项。

同样的还有就是这一个,就是我直接劫持这样子的一个,这个就是我只要点一下这个,它就会去截止,就是这一个。

我这边点击一下这个对吧。

就直接弹出来一个三字d的一个窗口,这是一个就是呃截图,截就是劫持他的这样子的一个,就是利用他的这个辅助系统工具啊,我们通过i d p登录对吧,然后的话来区进行一个权限维持。

然后呃同样的还有就是这边的这个shift的一个。

后面就shift的一个后面的话就是那个s e c啊,就是s e c h c h的,就这个啊我们在这的话,同样的可以去劫持它呀。

啊我这边我就不不操作了,就是劫持它的一个效果的话,就是在这里我们啊我们知道那个就是张自建吧,就是你按五下shift,你按五下shift,诶,这边的话我劫持了已经,然后我下shift之后的话。

会弹出这样的一个单字建的一个框吧,然后这边他就是我劫持的一个效果,就是呃我在这边,我在这个情况,对吧,在这边它就弹出了这样的一个单字,建的这样的一个框对吧,这个他就是这个shift的一个。

就那这个s1 c t h,应该是这样拼吧,我没记错吧,就这一个,然后它会弹出这个对吧,然后的话我把这个截图啊,其实你在i dp登录的时候,登录这边的时候也同样的能够去啊。

用这样的一个shift的一个脏字点,所以的话我在这边的话,我只需要拉进去到这个界面,然后我连按五下shift键,我就能够得到这样一个sim sd,或者说去执行我的一个留下的一个后门。

然而这个shift的话还有,shift就是刚刚说的这个shift,澳门呢是通过截图,通过在这边的这个i m g对吧,呃就是,这边的这个注册表项下面,是吧,就是这个在这个注册表项里面。

做了这样子的一些截止啊,其实我们改天下的概念的话,都在这边,就都能在这边看得到,那么还有一种的话就是我直接通过,就是说通过把他的那个shift的那个程序,就这个啊这边写错了,是这个s1 。

s e t h c啊,我直接去把他的这个程序文件做做一个更改,就是我这边连按五下shift键之后的话,他会去执行这个程序是吧,那么我把他这个程序,我把它改成我自己的一个呃。

后面或者说改改为一个项目之一对吧,那么我再去按五下shift的时候,他去调用这个程序的话,他就会去呃,实际的话他是执行的呃,弹一个cmd,或者说执行我的一个木马后门是吧。

然后在这的话要去注意的一个地点的话,就是呃我们的这一个就是这个文件,你要去做更改的话,要去做更改的话,你要去更改它这个权限,所以的话在这边要去做这样的一个操作的话,你首先要能够去rtp的i dp。

能够去登录到这个目标机器上面,也就是说你已经能够去登录他的一个目标记了,那么我我已经能够去登目标机了,我为什么还要去做这个后门了对吧,就是我下次断了,就如果说我的这个管理员我虽然得到。

他就会把你的那个账号密码是吧,我已经得到了,然后我也能够去登了,那么如果说他那个管理员,那个账号密码失效了呢对吧,或者说就是过期了,然后然后的话被更改了是吧,那么我现在的话。

我就无法去用它去进行一个灯笼啊,说实话就是你后门的话就用,就是解决这样子的一个问题嘛是吧,然后就是通过这样的一个方法去做一个更改,因为我只要更改之后更改成这样子,然后的话把它的一个文件。

就是做这样子的一个啊覆盖啊,或者说拷贝一下,把它把我这个sid覆盖成他这个程序,然后的话把它一个,就是把我这边的3d ex一的一个文件名,把它改成这个就可以了啊。

然后呃还有一个就是这里的一个就是notepad,就是杰斯notepad好,当然的话这段话是以notepad为例啊,就是我们还有一点就是劫持其他的这边的这个,这边的这一个就是实现了一个目的。

或者说实现了一个效果的话,就是让云程序退出后,然后的话剧末静默的去运行,我们的一个后门程序,就我这边的话是以这个note pad为例,就因为我们在问你系统上面的话对吧,你去打开一个文件是吧。

你打开一个文件的话,你都会去,你都会去使用这样的一个pad嘛对吧,这个话毫无疑问,比如说我这边对吧,我这边我要去打开这样一个test文件对吧,它默认的话那就是用记事本打开的吧,那么在这边的话呃。

我去就是说我通过这样子的一个方法,就是呃添加了这样子的,就是说在这一个呃,首先的话就是在这个imagify这边加一个np,然后的话呃添加了在这样子的一个项下面。

就在一个silent processing this,也就是呃就是塞的时候静默嘛,就是安静嘛,然后process进程exist就退出嘛,就是在进程退出之后,在某一个进程退出之后,他会去执行。

然后去进货的去运行,我这边设置的这样子的一个呃值,然后这句话就加了这样子的一个,可能是帕的杠1x1 ,也就是在那个化的进三段,化的这个进程退出之后的话,他会去静默的去执行我这边的这个内容。

然后的话来去达到这样的一个目的,我们来看一下。

这边的话其实是已经执行成功了,虽然是乱码,虽然是乱码的。

然后的话我在这边的话,我这边的话我就不寂寞的去执行这个了,我直接改成一个就是弹弹笑的啊,就执行我这边留了一个后门嗯。

就是这个。

执行执行周对吧,执行周的话。

我这边的话,怎么去进行一个就是利用的,就是说当我这边的模拟管理员对吧。

我模拟管理员我去进行一个呃,打开一个记事本的一个操作是吧,我这边话先。

打开任务管理器吧,就是让他们让大家能够看得更清楚一点,就我这边对吧,我这边的话我打开这样子的一个文件,比如说这个这个yes 1 t这个文件,然后的话我打开之后吧,我做编辑啊什么的什么的是吧。

等等的这一些正常操作,我编辑完之后我就退出嘛,然后就我就把它擦掉了,擦掉之后的话,你会在这边发现他这边的话,它就只写了我这边的这个呃程序,其实就是我这边的这一个,那样的话呃实际的话你不可能放桌面吧。

就是你把它隐藏起来嘛,然后的话可以看到他这边,他就执行了我这边的这一个呃后门。

然后的话我们来看一下,在这边的话,同样的就收到了,还是这样子一个筛选规划是吧,就这一个三选八的这个配方。

那么只只要就是说只要管理员,或者说只要这个计算机上面的这个用户,它有趣,就是打开这个记事本是吧,他打开记事本的话,它退掉,他退出之后,他就会去执行我这边的这个程序对吧。

然后的话我就能够去得到一个黑化的记事本。

打开记事本这种操作的话应该是很频繁的对吧。

就不用担心说呃说不到这样子的一些绘画,就是呃这个,然后在这边的话是以npd为了,当然它也可以,就是以其他的这种程序为例吧是吧,就是,然后呃第七个他就是这个matters for it,呃。

这边的话其实就是用到了这个matt boy,里面的这样的这个模块,它已经集成了这个模块,就是这个sticker sticky piece,然后他的这个模块的话,它是有能够去自动化利用这个粘支架。

来虚拟一个权限维持,然后他也有包括就是像这种张志剑,还有20k这种屏幕键盘是吧,还有这个辅助管理器。

然后的话他这边的话是呃自动的。

我们可以在这边。

我们要只看,然后的话他在这边的话有这样的一些配置,首先你的话就是这个一级,也就是你要去执行的,或者说你要去就是再比如说你这篇章字念对吧,你劫持了它之后的话,你通过五下shift之后的话。

你这边要去执行一个程序,是这边默认方式一个省d,然后在这边要去设置一下筛选,就是你是以哪一个策划去进行一个应用的,因为它是一个一个筛选,五为例,设置好之后的话,这边的话它的一个目标的话。

就是这个s e t h 11对吧。

我们在这边看给大家就是看效果的话,我这边先把这边注册表的这些把它给删掉,删掉之后的话,我们再来执行,执行之后的话,他这边他就已经就是ccessful a的,也就是已经添加成功了对吧。

那么他这边添加上是一个s e t c h的,这个我们再来打开一下这个来看一下,然后这句话可以看到,就多了这个s e t h c对吧,然后他的一个值的话就是这边。

然后还有其他的也是同样的,就是他这边的话还有其他的三种技术的,我们可以去进行一个用。

就能够去自动化的去进行这样的一个操作。

就是呃一个,然后呃最后的一个消亡,就像这样子啊,好呃,第三个的话就是一个开机自启动的一个注册表,现,有注册表的话,前面的话已经有给大家介绍了对吧,就介绍大概的一个结构的,那么在这边的话就给大家介绍一下。

就是一些比较特殊的这样的一些注册表,一些注册表象,就是这些注册表现的话,我们可以利用它来去实现一些功能,然后在这的话就是利用它来去做相应的一些,权限的一个维持,好首先的话我们先来看一下这个ru。

就在你的这个run的话,其实前面的话呃,在用那个权限维持这个模块的时候,对这个math pad这个权限维持模块的时候对吧,这边就有这样子的一个干x该死的,这个选项的话,他其实就是在这个注册表项下面写。

写了这样子的一个,就是写了他的这样子的一个上传的,这个程序对吧,然后的话它在系统它启动的时候,它就会去执行它,那么在这边的话就是这个run的这个注册表下,它的一个意思就是每次在启动登录时。

都可以去按顺序的去自动执行,就是他在这一个注册表项下面,他写了这样子的一个呃值对吧,就是去执行某一个程序的,那么我这边把它改成,就是执行我的这样的一个后面,那么他每次在登录的时候。

他都会去执行我的这个木马后门啊,然后以及下面的还有,以及下面的还有这一些的话,也是同样的一个功能,就是能够跟这边就是实现同样的一个目标,就是这样子的一些注册表现,然后还有就是run once。

run one的话就致命,意思就是他仅会被自动的执行一次,就是在这样子的一些注册表态,对了它呃,系统启动的时候,它就会去执行一次,以及的话就是run service ones,就呃程序在系统加载的时候。

它会自动的启动执行一次这边的这一个,然而这边的这些注册表项的话,在这边要去就是说明一下这注册表的这边,我这边写的这句话,就注册表的这个h p local mansion。

还有这个hp current user这两个镜,它的一个区别就是前者就是这边的这个local mach,它是对所有的用户有效,也就是对当前的这个机器嘛,当前这个机器上面的所有用户都是有效的。

而后者的话就是只对当前用户有效,也就是说你在你你当前用户的一个选项,你像这个user下面去写这样子的一个,写一个这样子的一个就是呃像的话,那么他在他只在当前用户他去登录的时候,他才会去。

或者说他在当前用户它启动系统的时候,登录的时候,他才会去执行啊,呃呃第五个的话就是个nc,后面就是呃这边的话其实就是以nc为例啊,就是以nc为例啊,然后呃,其实这边实际的话就是跟前面其实是一样的。

跟前面那个就是呃那个past persistence,那个模块的那个群情绪,维持它的一个实现的一个作用其实是一样的啊,实现了一个目的是一样的,就呃这边的一个操作的话,就是首先的话我上传这一个c。

要上传到他那个这个模下面,或者说其实际的话我直接去上传一个啊,可执行就是我的一个木马文件是吧,上升到他的一个木下面去,然后的话我直接执行这个木马文件就可以了嘛,然后这句话就是呃以这个sc为例的话。

就是从关sc那个方法,我新上传这个c,然后的话我在这个注册表现下面,我去添加这样子的一个添加这样子的一个值,这边这个词的话就是执行,通过n c来去监听一个端口是吧,就今天一个五五的一个端口,然后的话呃。

它在系统,就是说这边的话是他在系统启动的时候,他就会去执行这个命令,也就是他在系统启动的时候,他就会去今天这个端口是吧,那么他今天这个端口的话也就是留了个后门嘛,然后我就可以通过这个端口来去得到。

这样的一个cmd的一个绘画对吧,然后呃在这边的话,在这边的话,我这边后面还有一个就是呃,其实这边的话就是说一下,就是这边这边的话是在max下面的一个操作对吧,然后直接在mac下面的话。

我们可以通过i g就呃,matt matter这个需要下面他已经有积分了,这个ig的一个命令,然后的话他有这样的一些选项,像这个inny key就是查,就是列举出这一个啊注册表象下面的一个值。

然后的话呃settle bell的话就是设置就是设置嘛,就是设置我们这个词嘛,然后的话就是像比如gv的话,就是mc的话就是我的一个名字嘛,就是这边的一个注册表象的一个呃,值的一个名字。

好d的话就是我的一个就是路径吧啊,然后这边杠,k的话是指定我们的一个注册表的一个路径,以及的话在这边要用这样子的一个呃反斜杠啊,就是两个就是要做一个转移,然后query value它就是查询嘛。

就查询这样子的一个值,然后还有的话就是我直接在,就是直接通过渲染对吧,我直接到他那个cmb的一个啊窗口下面,然的话直线的话就通过i g carver,就是去查询这样子的一个注册表项。

是a的话就是添加以及呃ky他就是查询吗,以及话还有就是delete就是删除关于这些病的话,大家可以直接就是在呃cmd下面直接直接ig啊,然后的话可以查看到对应的一些用法,这句话我就不多说了。

然而还有的话就是下面这边的话,就是呃通过q,就是呃通过执行这样子的一个方法,就是也能够去进入到我的一个cmd啊,就是这边呢就是介绍一下这个mascot下面的,一个eq能够去执行系统的一个。

就之前我这边目标机器上面的一个命令,这个话就执行应该是降低吧,就是得到一个神明的一个窗口,以及的话你要去执行某一个程序的吧,你这话就加你的一个程序的一个路径,就能够去直接执行目标机器上面的一个程序。

而不需要说直接啊通过线对吧,进入到他一个学绘画,然后让他去进行一个执行好,下面的这个话就是呃添加这样子,就是防火墙的一个操作对吧,就其实就是把我这边添加了这个,今天这个五五的一个端口对吧。

把它做了一个开放,就是我这边防火墙是吧,如果说他开了防火墙,然后的话他呃一一般的话,他不会允许这样子的一些其他的一个端口,进行个连接是吧,就我这边端口是开放的,但是你不允许你去连接,那么我还是连接不上。

所以的话我这边通过这样子的啊,更改下方向的一个规则,把这个五五的一个端口做一个开放,就允许外部的这样的一个ip来连接这个端口,然后的话呃这边向下down的话,就是重启就立即重启,呃效果的话就像这样子。

我这边的话就不一一的操作了,好吧,就跟前面的一个操作的话都是一样的,啊以及第四个就是其他的这样子的一些技巧,首先这个话就是这个计划任务啊,就这边的这个计划任务的话。

前面在讲那个越南的一个横向移动的时候对吧,已经也详细的给大家介绍啊,就这边的这个计划任务,就我已经得到他的个权限对吧,我这边话,我可以直接在他的一个计算机上面去听一下,这样子这样子的一个计划任务对吧。

那么他这边的一个计划任务的一个呃,执行的一个程序的话,就是我这边的一个留下的一个后门的一个程序,是,那么他每次就我这边设置的话是呃一分钟对吧,隔一分钟去执行一次,然后的话我要留一个后门。

我可以把他留踩一点嘛是吧,对不过一分钟吧,我把它留就是啊一天对吧,就一天的话他就执行一次对吧,然后的话实际具体的操作还是像这样子,然后前面的话也已经有介绍了是吧,你详细的介绍了这样的一个定时任务。

的一个呃操作,我这句话我就不一,我就不不再不再重复的一个操作了好吧,以及呃这个精神物的一个命令,就是它的一个一些用法啊,其实前面也有讲了,这边的话呃这边的话就是更详细一点嘛,就是前面的话只是针对那些。

就是用的一个命令对吧,然后口头的给大家介绍了他的一些参数的使用,然后这边的话我们这边的话再来重,再来看一下吧,这样你了解一下吧,就是加深一下印象,呃首先的话就是干create,就是创建新的一个计划任务。

然后的话这边的话指定计划类型也就是s c,然后呃有效值为这一项,就是呃我们这边指令比如说minute就是分分钟嘛,奥奥里的话就是小时嘛,daily的话是好听吧。

wicked的话就是周以及乐等等的这样子的,这样子的一些计划的一个类型对吧,像这边的话指定的是一个minute,就是分钟的一个计划类型是吧,然后呃干mo的话,就指定我们的一个计划类型的一个运行频率。

也就是他每隔多久去运行一次嘛是吧,比如说面的话就是,然后唯一的话就是一分钟吧,如果是阿里,然后一边more一的话就是一小时嘛,呃呃干替换,就是指定任务运行的一个程序号命令,就我这边指定。

我想要去定时执行的这样子的一个程序,的一个路径是吧,然后干企业就是指定任务的一个名称,就是我这边创建的这个电磁炉,它的名称是什么,呃呃第二个话就是这个快捷方式的一个截止啊,呃这边快捷方式的一个截图的话。

我这边的话就是给大家介绍一下,就以我这边是以这个啊open v p是吧,当然的话同样的还有其他的这样的一些呃,就是我这边是以这边为例啊,就是其他的这些话自自己自行发挥是吧,然而这边的话就大概说一下。

就是windows的一个快捷方式,就我们通常也都会去用到这样子的一个东西吧。

就是快捷方式嘛,就呃而且你安装了程序之后的话,你就会在桌面上有这样的一个快捷方式嘛是吧,就有这样的快捷方式,那么这个快捷方式的话,我们可以右键属性,能够去查看到它的一个就是这边的一个内容啊。

然后这边的一个内容的话,就是首先在这边就是目标这边的这个目标的话,其实就是这个程序所在的一个路径,所以的话我想要去找到这个快捷方式,它实际执行的一个程序的话,就是在这边去找吧对吧。

所以我们可以找到这个目录,对吧,诶这边是自己的,然后这边的起始位置的话,就是我这边这个程序它是从开始执行的对吧,以及在这边的话他也有这样子的写,信息对吧,嗯嗯他这边的一个文件类型是这个点link。

也就是快捷方式的一个文件类型,其实这种快捷方式,我们可以在他这一个图片这边也能看得出来,对吧,它是一个这样子的一个啊,有这样子的一个镜头。

就是这种快捷方式嘛,那么在这边的话,我们如何去就是利用它的这种快捷方式呢,就是我们可以把它的资源的。

我这边双击它就能够去启动这样子的一个,那么他这边他启动这个o o p p p,它其实实际的话它是加载在这边,加载到这边的这个目标对吧,可以找到它对吧,然后我们双击双击之后的话,这边他其实也是同样的对吧。

那么我在这边呢,它其实就是他点击这个快捷方式,他就会去执行火这边留的那一个呃,目标的那个命令对吧,那么我这句话我是不是可以更改它的这个目标,为我自己想要的一个命运的是。

我这就创建了一个这样子的一个快捷方式,然后我这边的一个目标的话,就是这边,就这个我这边的一个目标呢是指定的一个抛弃,然后的话用通过pasha的一个方法来去加载,这边就是通过这一个。

看mt吧,又通过发现的一个方法这个invoke item来去,就我这边invoke item的话,就指定这个程序嘛,就执行它,就是这边的意思的话,就是这边是pasha的一个方法,就是在pasha当中。

我们可以通过这样子的一个方法来去啊,执行这边的一个,就是调用它的这个程序来去执行是吧,然后在这块我加一个这样子的一个invocation。

就执行这个cl c,那么我在这边的话看一下实际的一个,我这边打打开这个快捷方式对吧,实际它执行的一个东西对吧,他首先的话他会去执行这样子的一个open v p,这个程序是吧,就这个对关掉。

然后的话他还会去执行,我后面加的这样子的一个啊,这边的话是打开一个计算器是吧,然后的话你可以把他的那个程序把它更改成为,最就是你想要去运行的这样子的一个后门对吧,那么他每次打开这样子的一个程序的时候。

他都会去调用这样子的一个就是我这边啊,留留着这样子的一个后门是吧,留着这样子的一个木马,然后在这边呃就是做这样的快捷方式的话,这边要注意就是呃你这边其实是这样子的话,是一个posher的一个命令对吧。

就是用posher的一个方法来去执行,然后的话,你如果说你直接更改这边的一个目标的话,它的这个图标也会更改,就是它会更改成为一个抛shi的方法,如果说你是用其他的一个变化。

它会更改成对应的这样子的一个图表,那么在这的话我们需要去做一个图标的更改,就更改它的一个图标,然后的话做成这样的一个快捷方式,然后我把这个快捷方式删掉对吧,删掉之后的话,我留一个这样的一个快捷方式。

那么他就在桌面上。

它点击这个快捷方式就能够去啊执行,我想要他执行的这样子的一个程序命令对吧。

这是呃一个,然后第三的话就是账户的一个隐藏,就是隐藏用户呃,隐藏用户的话,这边的话其实前面也有也有提对吧,就是在windows下面的话,我们可以建立这样子的一个用户,就是他的一个用户名。

后面的话有这样子的一个n的符号,那么加这个符号它的一个效果它会是怎样的呢。

我们来看一下我这边的话在这个机器上面操作。

首先的话嗯,这个应该是有一个这个,然后这边把这个用户把它给好,就以这个用户为例吧,就我这边的创建了这样的一个net user,admini的这样的一个用户对吧,可以看到我通过net柚子来查看这个用户。

他的一个啊详细的一个信息是吧,好我这边之前那是柚子,你会发现的话,在这边直线那天就直说它,它这边没有这样的用法,你看不到的,但是的话如果说你知道你的一个用户名的话,你在后面用户名后面加这个方案。

你就能够去查看到它的一个信息,那么这里这里的话就是一个隐藏的一个用户啊,但是这样子的一个隐藏用户的话,其实我们在这边命令行下面那些只是看不到的,但是在他这个控制面板这边的一个用户。

呃呃管理其他账户在这边的话是能够看到的,你看到这边的话有一个这样的用户是吧,所以的话只要管理员他在这边的这个啊,控制面板当中,就能够去查看到我这边隐藏的这个用户,所以的话这种方法的话。

是不是很保险的一个方法。

然后第二个的话就是呃,这边的话其实就是添加这样的隐藏号码,然后把它加到这样子的一个管理员组当中,然后第二个话就是激活这样的一个构思的用户,好啊,ghost的一个用户的话就是呃不是ghost是怎么读来着。

guest guest这个guest的一个用户啊,那guest用户的话它是一个就是呃就是宾客嘛对吧,就是宾客就是也就是访客来宾就是访客用户。

然后这个用户的话,它默认它是呃没有启用的。

我们来看一下,在这里对,就这个来宾用户是没有启用的,那么这个用户的话,我们可以把它启用,启用那个面的话就是这样子,就是net user指定这个用户名,然后的话干active,然后yes嗯。

首先这些话可以看到它这个用户是没有启用的,因为它是要,然后我这边执行这个命令,执行之后的话,你们来看一下嗯,啊这边是不是没给没给密码呀,首先的话要给这一个用户给一个密码。

就是你不给密码的话,他还是没有激活,我给一个admin。

啊这边不添加,这边的话就是把它添加到这样的一个管理员组,对吧,我们再来指指一下,是可以提,你这样没钱用了,啊这边是已经启用了呀对吧,可以看到账户起啊,就已经启用了,然后我这边的话可以通过这个cos用户。

来去进行一个登录网,然后呃,我们可以把它添加到一个管理员组那种对吧,那么我用这个用户去登录之后的话,我就能够去得到一个管理员的权限,呃呃第四话就是后门账号呃。

呃创建一个克隆admin administrator的一个账号,然后的话呃,而且通过命令就是通过net,以及在控制面板当中的一个管理账户,是无法看到的,我们怎么去达到这样的一个目的呢。

就是来创建这样子的一个克隆克隆账号哦,哦我们下面这边的话,这个隐藏账户的话是在管就呃,控制面板那个是是能够看到的对吧,然后我们在这边的话,我们可以把它就创建这样子,这个对面的一个用户。

然后的话他在net news以及管理面板的管理账户,都是无法看到的,然后呃具体的一个步骤的话,怎么怎么怎么操作呢,首先的话我们需要去创建这样子,一个匿名的一个用户,然后再把它添加到一个。

这样子的一个用户组,就是一个碗里面的一个用户组,然后添加呃添加一个面的话,就像这样子嘛,这边话不用我多说了吧,然后还有在这边的话,就是呃有额外的添加了这样子一个remote。

desktop user的一个组,就这个组的话就是呃一个原啊,一个远程管,就是远程登录,就是远程桌面登录的这样的一个管理员啊,这样子的一个组,然后的话就是如果你不加这个的话,就可能就是你不是这样子的。

一个远程的一个桌面登录的一个组的用户的话,那么你可能你无法去用远程登录的,就远程桌面登录的方法来去登录它的一个系统,说实话我们为了保险的话,可以加这样子一个就把这个创建这个用户。

把它加到这个remote desktop user的一个主当中,然后的话我们再将这个呃用户对应的这个值,把它替换到后门账户的这个值呃,具体这个涉及到的一些操作的话,就是我们要呃。

这边就是要在这样子的一个注册表当中,它的这个镜子当中去导出对应的一个啊,用户下面的一个呃,注册表下面的一个值就是有这样的一个f值,然后的话我们把它做一个替换,替换之后的话再去进行一个呃导入。

导入之后的话就能够去呃,建议这样子的一个隐藏的一个后门的一个账号,呃,这边的话我们我大家看我实际操作吧。

我这句话已经经历了这样的一个呃,这样子的一个用户对吧,然后它是一个admin组的一个用户,以及是一个什么desktop,users的一个组的一个用户,然后的话我们在这边,那第二只是看不到的。

然后在里面能够看到老师,然后下面的话我们要在这样子的一个,注册表当中,找到它的嗯,呃呃嗯嗯,找到找到存储这一个用户,就是存储这一个用户,它的一个信息的一个注册表象呃,它是存储在这样子的一个注册表项下面。

就是这个,我这个local matches,然后的话有这样子这个sam的一个文件夹,然后sam呃在这边的话,如果大家有在跟我操作的话,大家可能会碰到这样的一个问题,就是这边他可能没有这样的一个三角是吧。

就你打不开,那么在这边的话,我们需要做这样做这样的一个配置,就是呃他的这个sam文件的话,是有一个就是说你的一个权限,就你这边是一个admin管理员的一个用户权限对吧。

但是的话他这个sam的一个文件还比较特殊,就你这个管理用户,它是没有一个完全控制的一个权限的,就是原本化它是没有的,我这边还是改,就大家要去做这样子的一个操作的话,需要更改它的这边的这个呃权限。

就是我当前的这个用户对吧,允许对它做一个完全控制,然后的话你你就能够去打开这边的这一个好像,然后找到这个dominaccount啊啊odus这边n,然后在这边的话就存储了当前系统下面的。

所有用户的一个呃数据对吧,然后这边的一个数据的话,它实际其实就是他这边它只存储了这样子的,一个值对吧,它实际的一个数据的话,它其实是存储在上面的这样子的啊,这边的这一些值当中啊,这些选啊注册表象当中。

那么这些注册表项它对应的是哪个用户呢,那我们这边四个有他这边有四个这样子的一个,像,我们首先我们来看一下admin minutes选的这个用,它这边的一个类型是0x1 f4 对吧,它是一个呃hs。

就是16进制的这样子的一个标志,那么他这边的一个类型值,它所所以说它对应的这边的话,我们可以看到就是这个ef 4的,这边的一个类型是e f4 ,然后的话就是说在windows系统下面的话。

administer这个管理用户,它的这个选项值的话,默认的话都是这个,都是这个e f4 ,然后的话admin这个用户的话,就是我们可以看到是3d,也就是这个对吧3d。

那么下面的话我们要做怎样的一个操作呢,就是首先的话我这边其实已经导出来了,玩了删掉,首先的话我先把这样这一个,我创建了这个管理那个账户,它的一个呃导出,就是把那个注册表就导出成一个注册文件。

比如说我这边是一,就生成这样子的一个1。2g,然后我们就说生成这个ig的这个文件,其实我们可以双击,就双击的话,我就可以去把我这边的一个内容,把它给导入到注册表象当中,对就是这样子的一个内容。

然后还有的话就是这个administr,嗯不是啊,以及的话就是这个admin,对应的对应他的一个注册表现,它的一个主要就是这个3d对吧,然后我们要把他这个打出来,我这边重生2。2。21g。

一句话就是这个administrate对应的这个ef 4,我们把它导出来,三好我们下一步要做了一个操作的话,就是我这边导出来是admin的这样子一个字,我们把它打开是吧啊。

这边的话就是呃administrator,也就是说管理应用户的这个,这个话是我创建了一个隐藏账户的那个对吧,这边的话是我在管理用户的一个值,然后我们要去更改它,就是这边他的一个f值。

然后我们把这边就散开了,这admin就administry tech这个用户它的一个值对吧,我们把它复制过来,把它复制到这边的这个,我这边进了这个隐藏账号的一个指令保存,保存之后的话。

我这边我把这个adminutes选的这个用户,把它删除掉,我的全话是能够,它是有的对吧,我这边delete把它删除掉,删除掉之后的话,在这里我们来看一下,现在的话它是只有这样子的三个用户了对吧。

他没有刚刚所创建的这个用法,因为我这边三主要,那现在是找不到的,然后下面的话我把这一个呃,就是把这样子的两个注册表象把它做一个导入,就是首先这边的这个e点,按e接的话。

它是一个我刚刚所创建这个的m这个隐藏账户,它的一个呃注册表现的一个值对吧,那么我这边导入进去的话,它同样的它其实它的一个数据,它就是这边对吧,就像这边的这样子的一个数据,就是这一些数据的。

然后这边我删掉了,呃呃现在的话它是没有了对吧,那么我现在导入进去的话,他还是会有的,那么怎么去导入,导入的话,我们可以通过,ig一点这样子的一个命令就直接执行,ig d的话,就打开这个字数表编辑器吧。

然后这边就是一个命令的话,我们可以来看一下它的啊,就是,杠杠s,然后指定我们的一个要把握的这一个ig,然后执行执行,这样的话它其实已经导入进去了,然后我们在啊导入这个二点下右键,然后我们在这里看这样子。

那这样子,那个镜,然后你会发现的话,就是这边的话就已经找到了,这样子的一个就是呃admin这样子的隐藏用户对吧,然后我们再看看,如果不知道他的用户名的话,我是无法查看到它的,以及的话在这边控制面板。

我们来看一下这边控制,有的话我关掉,我重新打开,然后账户,然后再这样话同样是看不到的,但是实际的话,你可以看到他这边是有这样的一个账户,而且的话就是啊,就是我刚刚所复制到的那个就是克隆。

就复制的那个f的一个值,其实就是克隆的这个admin,管理用户的一个那个f的一个值对吧,然后的话有那个值的话,就说明我们克隆的这个addin的一个用户国,克隆的这个admin这个隐藏的用户。

他同样的有这个啊,administrate这个管理用户的一个权限,呃,然后的话呃,就是啊在这边的话我们可以看到,就是在这边他的一个注册表现当中的话,我们还是能够去查看到的。

因为我们的就我们的windows系统上面的这种信息啊,就包括你的这种用户信息,它都是存储在这样子的一个存储注,注册表当中的对吧,就前面在介绍注册表当时候已经说了对吧。

就windows系统下面你所有的这种信息,就是你系统的一些信息等等,这些配置信息等什么的,他都存储在这样的一个注册表当中,那么同样的你既然存在这样的一个用户,那么肯定就有对应的一个信息记录嘛对吧。

所以的话在注册表当中还是能够去查看到,有这样的一个呃用户网,所以的话呃其实就是给大家介绍,这个介绍这样子的一个东西,其实就是呃让大家了解,就是你如果说你直接通关,但是柚子对吧,你查看没有这样的用户。

你不要觉得就是说真没有这个用户吧,你要去控制面板里面去看一下是不是有没有,然后的话如果说你控制密码里面有没有看到,你也不要觉得就是真的没有对吧啊,其实最保险的方法就是你去注册表当中去查找。

那么怎么去查找哪些东西呢,查找哪里呢,就是这边的这个路径嘛对吧,就这样子的一个路径下面去查找这个路径下面,它就存储在系统下面,所有用户的这样的一个信息对吧,然后我们在这边的话就能够去查找到。

对应的这样子的一些用户,就大家比如说你在,你要去做这样的一个溯源对吧,你知道那个机器里面被打的,那么你就你要去确定他是不是有没有,你这样的一个隐藏的一个账户对吧,那么你就就去这样子的一个啊。

通过这样的一些方法来去进行一个查找对吧,一句话还有就是呃文件夹的一个启动,就文件夹启动的话就是这样子的一个start up,这个start up的话应该大家应该都知道吧,就是有这样子的一个启动文件夹。

然后的话我们可以把我们的一个程序,把它丢到这个启动文件夹下面,或者说快捷方式,然后丢到下面的话,它在系统启动的时候,它就会启动了,它就会启动这样的一个程序,但它站在一个木箱的话是呃很容易被发现啊,对吧。

你能够就直接能够看得到的,然后以及呃第六个呢就是一个服务后门,就服务后门的话,其实前面在讲那个m e t s v c的时候吧,那个呃那个权限维持的一个模块的话,它其实也是一个服务的客户嘛。

啊然后他他同样都是创建了对应的一个服务,然后的话他的那个队服的话,它是今天端口是吧,然后在这块我们可以通过sc一来,就创建对应的一个呃,创建对应对应的一个服务对吧,然后的话呃这边我要去执行的一个程序的。

可以留我执行的一个后门,以及我要去执行的一个命令等等的对吧,然后的话我们就说他的这个服务,它就是在系统重启的时候,他就会去执行吧,他去调用加入我们这边就服务启动的时候,就是系统重启的。

那么对应的一个服务,它启动对吧,它启动之后的话,它就会执行我这边的一个程序,然后的话它执行的话,我就能够去得到它的一个绘画,当然像这种的话嗯一般就删了都快完了,就你创建这种服务的话。

以及最后的这一个test power shell,就是利用这个发现了一个脚本,就是来去创建这样的一个电视网,这其实跟前面那个test电视任务的那个,也是类似的,就介绍一下这个pc脚本。

我们可以直接就是在mod上面去调用,这个pasha脚本,就远程加载它对吧,加载之后的话呃像比如说这边的话,就是呃这个invotask backdoor,就是一个电视任务的这个后门对吧。

然后他的一个他这个电池仓后面里面的话,它有这样的方法,就是用nc就用nc的一个方法,就它里面已经写好了这样子这个c的一个功能,然后的话他去迎接我这边,指定的这个ip及端口啊,那么我这边的一个就是我这边。

他只要在我的一个服务器,服务器上面去监听这样子的一个端口对吧,那么他在这边去执行一段,定时的执行我这边的这个程序的话,那么我这边的话就能够去接收到他的一个,绘画是吧。

其实跟前面的一个电视任务的创建电池任务,它其实是一样的,不是的话就是他的这个脚本的话,可以去进做这样子的一个反弹器啊,以上的话就是我们本节课的所有内容啊,应该是比较简单的,就是这些东西的话都是一些。

就是大家知道的话应该就知道了对吧,就是一些技巧的一些东西,就也没有说很很多这样子的一些知识点对。

就呃还在的同学有没有什么问题。

就是啊有问题的扣一,没问题的扣啊啊啊自己扣做的扣三,三三,好啊没问题,ok,好啊,这这三位同学就是代表了大部分同学是吧,啊应该应该是都没有什么问题啊,那pp的话也已经发给大家了,然后这里的话内容的话。

嗯就是没内容的话,其实都在ppt里面了,然后还有一个就是这个,就是这篇文章好放学习内容嘛。

其实后面的这种东西的话,这些的话其实ppt发给大家的话,也没有什么好预习的。

我翻预期内容里就是这里的这篇文章的话,就是这个这个大佬的一个,就是windows系统的一个账户隐藏的一个方法,就其实呃刚刚讲的那个账号里查的话,好像就是呃他这边的一个,就是他这边介绍的这一个方法。

就呃大家可以去仔细的去看一下,他的这篇文章吧,以及呃大家可以去呃多去看一下他的,就这个大佬他的这样子的一些内容啊,就是相当括比如说预算透对吧,以及等等的一些渗透技巧等等的,这样子的一些东西算。

虽然大家刚刚开始看这些,可能就是呃很多东西都看不懂是吧,那没关系啊,就是你可能你现在的话就是你呃就是接触的少,就是相关的一些知识的一个累积的话还不够多,所以的话有很多东西的话你可能不理解,但是没关系。

就你后面的话,你后面你就是你的一个相关的一些东西,你积累的多的话,你这些东西的话,你其实自然而然就多亏了,然后他这边的话,他的这些文章的话都是写的都相当,就是有水平啊,都写的相当好,就真大佬。

啊呃,以上就是我们监听的就是本节课的所有内容呃。

有没有其他的,大家有没有什么其他问题的话,那么我们就本地话就到这边就结束了好吧,然后的话就下课吧。

P83:第55天:Linux权限维持-SSH后门及私钥公钥 - 网络安全就业推荐 - BV1Zu411s79i

你终究占据了我的心房,我终于知道什么叫做疯狂,因为你我不再怕黑暗,想着你,让我更加勇敢。

你说你害怕曾经受过的伤,大家晚上,能听到我声音都在讨论区扣个一,怎么才11个人呢,啊应该是没有问题啊,声音的话好嗯,不等其他同学了,现在的话已经八点过三分了,好我们正式开始我们今天的一个课程内容,呃。

今天的话主要给大家介绍一下,linux的一个权限维持,就是在linux系统下面的一些权限,维持的一些小技巧呃,呃本节课主要的话分为了这四块,第一块的话就是呃s h的一个后门,以及vm的一个后门。

第二个的话就是ending,还有我们的一个电池任务,然后第三的话就是我们的,就前面在讲题权的时候,有给大家有详细介绍了,一个s u d以及gd的这样子的一个特殊的权限。

我们利用他的这个权限来进行一个呃啊,留下后门,然后第四的话也就是呃阿的,就是其他的一些小技巧,所以说我们先来看一下第一部分的一个ssh后门,以及vm的一个后门,呃s h的话大家知道它是一个就是我们我们。

s渠道,它是一个就是说我们要去连接我们的一个linux,的一个呃主机对吧,我们都需要去通过这样子的一个s,取得一个命令,就sc取得,它是一个就是安全外壳的一个协议啊。

就是它是一个就是secreate shell的一个缩写,好的话,我们通过这样子的一个s h就能够去建立,这样子的一个就是安全的一个啊需要外壳,然后的话我们要去用,就说我们要去登录,或者说我们要去应用。

通过s h去访问一个linux的一个主机对吧,首先的话你首先你需要你的一个就是机器,你有安装或,然后的话有开启这样子的一个s h d的,这样子的一个服务,就这个服务的话,就是呃让s h的客户端来去连接。

你这个机器所必须要的这样子的一个服务,然后在这边的话就是利用这个s h d,然后对这个s c d,这个就是服务来去建立一个软链接,然后的话通过他的一个s h d的一个功能来去,今天一个端口好的话。

我们来详细的来看一下,在这边的话,我们通过这样子的一个就是在写的一个脚本,然后他的这个脚本的话就这一条命令,就是通过l n杠sf就建立一个软链接呃,在这边的话就是你要提到的话。

就是linux下面的一个linux的一个软链接,就是,阿文阿文这一个命令干了二三,这个命令ln命令的话就是一个就是link files,然后它的一个作用就是去创建一个链接,就它这边的一个链接的话。

其实跟我们windows下面的一个链接也是挺像的。

就说我们呃比如说我这边的这个程序对吧,我这边的一个程序,然后的话我要在我的一个windows桌面上,我要去直接去打开它对吧,那么你可能你的一个就是你在桌面上的话。

你在text desk top这样的一个目录下面是吧,然后的话你的一个程序,是在其他的一个目录下面,那么你要你要去就是说要更方便的去打开,你直接在桌面打开的话,你就可以给他创一个软创一个快捷方式对吧。

创一个链接,然后的话我们通过这个快捷方式,就双击这个快捷方式,我就能够去找到那个啊。

在其他目录下面的这样子的一个应用程序对吧,然后的话能够直接的去运行它,然后在这里的话也是同样的一个道理,就是在linux下面的话,我们可以通过这块ln干s f,来去创建这样一个软链接。

然后在这边的话就是创建的是这个user s bin,下面的这个s h s h d的这个服,然后的话呃链接到了这样子的一个tap目录下,面,把它命名为了一个su,然后呃在这边的话就这里的你的一个命名的话。

这边的话可以随便啊,就是随你自己的,所以你自己的一个喜好去进行一个命名是吧,就比如说我创建一个快捷方式,我可以对这个快捷方式去做任意的一个,命名是吧,然后的话呃就是在执行这样子的一个su。

然后其实在这边的话,我在这边执行这个su的话,就相当于就是呃双击,打开这样子的一个快捷方式对吧,那么它的呃打开这个快捷方式的话,它实际执行的还是我们这边的这个呃,s h d的这样的一个程序对吧。

然后的话它的一个呃在这边干沟加port,就是指定一个端口,然后的话他的这个命的话,其实就是s h d干o port,然后的话等于这个12345好啊,执行这个命令之后达到的一个结果是什么呢。

执行这个命令之后的话,达到的一个结果就是呃,他会去,在他们在这一个sc与d所在的一个机器上面,他会去今天一个我这边指定的一个端口,我这边指定的话是一个12345的一个端口,对吧。

那么他就会在呃这个机上面,他要去今天一个12345的一个端口,那么这个12345的一个端口,我们能够去用来干嘛呢,就是说我们可以通过这个,12345的一个端口来去呃,s h去连接这样子的一个机器。

而且的话你连接这个机器的话,他不会去对你的一个密码做验证,也就是说他他这边的话,就相当于就是留了这样子的一个端口对吧,作为一个后门,然后的话呃它是没有一个密码验证的,一个就是过程的。

那么我只要去s c h去连接这个端口,我就能够去啊,不输入不输入密码,或者说我不知道密码,我随便输一个密码,我就能够去s h去连接到这样子的一个机器,来得到它的一个呃安全的一个外壳。

然后在这边的话要注意的一个地方的话,就是你的这个sc区啊,就是说它有对应的就是说它受一定的一个限制,就是说你在这个机器上面的话,它不允许root用户去进行一个登录的话,那么你是无同样的。

无法通过这样子的一个方法,来去用root用户去登录的,这个的话应该能能理解就是我们的一个呃,我们在一个linux机器上面的话,我们可以去配置,就是说配置这样子的一个s h的一个服务。

就说不允许你用root的一个用户去登录,当然的话我们也可以打开它,就说允许root用户去进行一个登录,那么当这个漏斗用户,它被禁止远程登录的时候对吧,我们可以用其他的这种已经存在的这种,用户身份吧。

就是一些普通的啊用户的一个身份对吧,然后的话能够去登录它。

这边的话我们来一起来看一下实际的一个效果。

首先的话我们先创建一个软链接对吧,我这边先看一下,这边我们看看里面啊,我这边的话已经有串了一个,就是这个s u,这是,我这边的话已经创建了这样一个软链接,就是这个su对吧。

然后的话它指向的是这样子的一个文件,然后呃在这边的话,我用我用另外一个系统嘛,就是我这边的话,这边的话是做了一个更改。

就是下面待会讲到了,第二个就是第二个留后门的。

就是呃在这边的话,我把这边的这个文件我们可以看一下,我把这边的这个s h d的这个文件,把它就是改成了我这边写的一个脚本,前面的话用我这台机器吧,应该也是可以的,然后我把它创造的放到了这样的一个。

temp的一个目录下面,然后的话它的名字是su,我这边就一步一步来吧,然后我这边cd到这个碳粉攻下面,然后就多了这样的一个su,和这样的一个软件阶段啊,我们其实执行这个su的话,执行这个su的话。

他跟我在这边之前,这个s h d它是一样的一个结果对吧,那么我这边创建这个软件的软链接的话,就相当于是这边的这个s h d的一个服务对吧,那么我现在的话通过这样子的一个su的这个,服务来去启动一个端口。

比如说我12345,啊这个是不是要绝对不仅,这边的话他呃就是有一个就是错误,就是他说要求你的这个就是你去执行这个话,你需要就是说用一个绝对的一个路径,就是你不能是你在当前的一个目录下面。

就是用这种相对路径对吧,然后我这边的话用一个绝对路径就可以了,那么我现在的话我们可以来看一下,我这边他是不是今天这样子的,一个a35 的一个端口,好在这句话可以看到,我这边可以看到他这边穿。

有了这样的一个进程对吧,就通过这个time su下面的话,它启动了这样的一个1345的一个端口,然后在这的话就有惊听了这样子的一个,验算数的一个端口,然后我们查看这个端口它所对应的一个进程。

可以看到它是一个su的一个进程对吧,那么在这边的话你的这个名字的话,我们这边的话是可以去自己去更改的对吧,也就是说在这边的话我直接去查看这个端口,它开放的这样子的一个呃,就是说它起的一个进程。

它是哪一个程序的是吧,那么我在这边的话,我可以改成,就是说一个正常的这样子的一个进程,的一个名字啊,然后的话它通过这样的一个方法查看到的话,他这边他会误以为它是一个就正常的一个进程。

它所今天的一个端口对吧,而不会说把它想到是一个ssh ssh d的,这样的话呃,通过查看它的,就通过ps来查看这个端口它所对应的这一个,或者说查看这个p i d,它它所对应的一个就是程序的一个命令。

我们还是能够去查看到,它是通过这样的一个方法来去呃,启动的这样子的一个端口的,那么在这边的话,他今天的这样子的12345的一个端口,我们怎么去进行一个连接呢,首先的话我们s h来去连接这样子的一个标点。

168078066这个机器对吧,我在这边,我去登录的话,我是需要输入密码,就是,啊我这边的话我不知道密码,我不知道密码是吧,它是无法去直接去登录的,那么我在这边的话。

我通过呃指定这一个刚刚的那这个端口对吧,我这边同样的随随便输入一个密码,然后的话你会发现你在这边的话,直接就能够去s去登录到这样子的一个机器,然后我们可以来看一下是不是这个机器对吧,78。

66的这个机器就这个机器,然后它是通过这一个呃12345的一个端口,通过s取得一个方式进入了,而且我在这边的话,我不需要去知道它那个密码,我这边只你只要随随意的输入,你就随便我这边就随便输入一下。

我就能够去进了,然后这是一个以及的话,就是说你的这个端口号对吧,你不要说就是设置成这种12345,这种就太明显了对吧,你可以把它设置成就是一些呃不常见的,或者说像就是比较随机的,这样这样子一些端口是吧。

然后这边的话是第一个,这个就是通过这个软件接的一个s h d的一个,方法,来去进行,一个留下这样一个s h的一个后门是吧,然后第二个的话就是一个s取得一个server rap。

rapper rapper还是取server rapper的一个方法,然后在这边的话,我们通过这样子一个脚本,就能够去创建这样子的一个啊,去进行这样子的一个啊,留下这样子的一个后面。

然后我们下面的话来一起来看一下,就是说他做了什么样子的一些操作,以及的话它的一个原理,原理的话就是在这边在这边的话呃,我这边已经写清楚了,然后我们在这边的话,主要的话看这边它是怎么去进一个就是操作的。

首先呢我们先进入到这个user spin的这个,目录下面,然后这个目录的话,就是我们这边的一个s h d f啊,这个程序它所在的一个目录对吧,然后,然后的话我们把这个s hd的这个服务啊。

就是这个啊这个s与d的话,它其实是s h这个服务的一个就是守护进程,就是你去其他的一个s h的一个服务的话,你是要通过这个去进行一个就是启动的,是启动停止,然后的话我把它就是把它移动到这样子的一个。

就是user并目录下面去,就在柚子闭幕下面的话,如果我是一个就是啊我在普通的一个shell下面,我能够去只调用这样子的s hd,这样子的一个就是程序对吧,然后的话呃再通过echo来写了这样子的一个脚本。

就是把这样子的这边的这三句话,其实就是把这边的这三条命一点,把它写入到这样一个sd的这个文件当中,然后这个s b d的一个文件的话,注意的话是在这一个s并录下面,也就是说在这边的这个操作的话。

其实就是把这边的一个sd,把它移动到了这样子的一个user bean这个目录下面,然的话,我这边我在创建了这样一个s h d的这样子的,一个脚本对吧,然后我再给他一个可执行的一个层权限,那么在这边的话。

我通过这样的一个操作之后的话,能够去就是说达到什么样的效果呢。

我们来看一下,就我这边的话已经有了这样子的一个啊,这个机器啊,这个机器的话我在这边的话cd到user s skin下面,我的话已经就是因为备课嘛,我已经就是已经操作过了,然后在这的话可以看到。

就是写了这样的一个脚本,然后这个脚本它能够去达到一个效果是什么呢,就是我在这边的话,我在另外的一个机器上面,我通过呃,我通过s h的啊,我通过socat去连接它的这个端口。

通过socat就so cu话前面有给大家介绍,就是它是nc的这样子的一个呃,就是dnc这个工具要强很多的,就是它的一个增强版的这样子的一个工具啊,这个命令的话我们可以去进行一个,就是它有很多的一个功能。

就是我们常用的话就是可以去建立一个连接,你这话能够去建立一个监听,那么在这边看就是socs t d i,o s t i的话就是一个标准的一个输入输出嘛,就是对吧,就是标准的一个啊standard。

然后的话input output嘛对吧,就是标准的一个输入输出,然后的话他这边他通过tcp的一个方法来去连接,这边的一个啊ip以及端口,然后的话呃这边source ort的话。

就是呃要去连接的一个呃端口,就这个19526。

神器,呃这边好像不是1950,我看一下看一下这个脚本啊,4a这边呃。

这边的话不是这个19526,是这个23377。

现在的话就可以了对吧,然后我在这边的话,指定就执行了这样的一个命令,这一个变化,其实就是他要去连接我这边的这个啊,这个主机啊,然后的话我在这边可以看到,执行完这个命令之后的话,他进行了连接对吧。

我这边的话就得到它的一个需要绘画,然后在这边的话,在这一块能够去执行正常的一个命令是吧,主要执行外卖以及的话啊,就当前的话,它是一个就是像这种没有命令提示符的对吧,然后的话我们可以通过。

如果说目标机上面它支持python的话,我们可以通过python杠c,然后的话用python里面的一个ppt模,p t y的一个模块来去建立一个虚拟终端,哦我们为什么要去建立一个这样子的一。

个虚拟终端呢,就是我们在这边得到这个shell对吧,得到shell的话,我们可以看到我这边执行命令的话,他这边的一个结果才行,在这边对吧,然后的话就是我在接下一条面的话,就是它是连在一块的。

而且的话我在这边他是不能够去说,你去通过上下这样子那个方法来去选择,我要去执行的一个命令对吧,就我的一个历史命令什么的,然后的话以及你左右你左右去移动的话,也是也是不可以的,就是你要用方向键。

你去就是你想要去啊,往前面去进行一个编辑对吧,然后在这边去修改它,你是无法去这样子的一个操作的,所以的话我们可以通过这样子的一个方法,就利用这个python的这个p t y的一个模块,来去尽力。

这样子的一个就是啊虚拟终端就这个bbs,那我们执行执行之后的话,在这边的话,我们可以看到就进入到了这样子的一个啊,有面积是其次服了这样的一个虚拟终端对吧,然后的话我在这边的话,就能够去执行我的一个命令。

就是啊能够比上面这边的话,就是能够看得更直观一点,就是与我们平常就对吧,就在这边去进行一个操作,它是一样子的一个效果啊,然而这个命令的话大家记一下,就是经常会去用的,就是我们再去进行一个反弹。

shell什么什么的时候啊,经常会去用到这样子的一个命令,就是通过python的一个方法来去啊,它的一个pd y的这样子的一个模块,来去建立一个啊虚拟终端好,当然这个它的前提就是你需要目标机上面。

它有这样的一个python的环境,是这个的话是啊毋庸置疑的,啊我这名字我这边大家可以看到,我这边exist退出之后的话,你还是在这边,还是在这个就是原来的这个啊绘画对吧,因为我在这边的话。

它其实就是进了重新建立了一个这样的一个bh,那么我这边一个x 12退出的是这样子的一个,bash的一个py,然后的话就等于就是还又回退了,前面的那个对吧,然后你想退出的话,你再执行一看。

再执行下一个ist,你就可以去退出到这边所获取到的,这样子的一个,那我们还想要再去获取到,我们再去就连接计算对吧,就通过这样子一个面,那么下面的话我们来看一下,就是这边它的一个代码的。

代码的一个大概的一个意思,以及在这边的话,在这边的话你会发现,就是我这边的话有这样的一个source port对吧,这个psource port的话,就是我这边指定的这个啊这一串数字对吧。

那么这一串数字它是怎么来的呢,下面的话我们来一起看一下,就是这是,首先的话就是说这个脚本我们可以看一下,他这边他会去调用这个e x e c,所以他是一个pr的一个脚本,就是通过pr去解析。

然后的话在下面的这个的话,就是呃通过pr的一个方法来去,就在pr脚本下面的话,通过调用这个ex ec来去执行这边的一个命令,这边的一个变化就是呃他们去建立一个batch啊,bs h。

然后他在这边有这样的一个判断,就是有这样的一个if语句对吧,好的话,他从这样子的一个就是标准的一个输入对吧,staying in标准的输入,获取到这样子的一个就是获取到啊。

通过这个gpa name来去获取到它的一个呃,就是客户端的一个tcp的一个云端口,就这个,然后其实在这边他所获取到的这样的一个内容,这个内容的话,其实就是我这边的一个。

就是这里客户端来去连接的指定的这个云端口,就是source p,那么在这的话就是我这边传的是这个对吧,传到了这边的一个服务端,那么他就会去做这样一个判断,还要判断这边你啊标准输入。

就是从这边传过来的这样子的一个,它是不是等于这边,那么这边的这个东西它是什么呢,就是呃这一个就是一个大端,小端的这样的一个形式,然后关于这个大端小端的话,就是大家知道知道有这个东西就行了。

然后在预习内容里面的话啊,给了这样子的一个文章,大家可以去就是想要的想了解的话去看一下,好吧,就是你就知道他的这一个东西它是什么样子的,然后其实在这边的话就是这里啊,就是这里的这一个字符就是lf。

这个lf的话,其实就是这的这个19526的一个大端形式,而且具体的话就是这样子的一个形式,就是它是它是一个就是,tx的一个就是16进制的这样子的一个形式,就是lf,嗯啊不对啊,他就是就是这样子。

就是lf就是表示这样一个一个大段形式,然后的话就是通过这样子的一个形式的话,就是用于传输,就是便于传输的触角,然后的话呃,如果说你想要去修改你的这个云端口啊。

我们可以通过这一个python的这个就是这个库,来去进行一个实现,那么其实在这边的话,我们的这里的一个rf对应的这个l9 value,它其实不是随便来的呀,就是说我们在这边。

我们可以通过这样子的一个方法,来去进行一个实现。

咳咳。

structure impact,还有没有,这就56000,好我们可以通过这样的方法对吧,来去计算,这个就是1956,它所对应的一个大专的一个形式,就是这边的一个f,那么我们是不是可以。

就是随便的去进行一个能量,比如说我这边随便输入一个一串一串字符的啊,我这边print一下啊,你会发现在这边的话他有这样子的,就是像马赛克一样的对吧,就这种的话,它是一个不可见的这样的一个字符啊。

就说那么对应的就是这一个34704的,它对应的一个大招的一个形式,就是这种这一个不可见的一个这样的一个字符,那么我们无法去用这样子的一个,就说在在我们的代码当中,我们无法去用这样子的一个。

就是不可见的这种字符对吧,所以的话我们在这的话我们需要去找到,就是去用到,能够去把它转成一个可见字符的这样的一个。

大段的一个形式啊,我这边还有列举了像13377对吧,还有16714这种就是4a a j这种,那么对应的我们在这边话,就是把这边的一个代码把它改改一下,就是这样f改成啊。

这边比如说4a啊,我在这边的话其实就是用到的这样子的一个啊,4a2 啊,对啊,就是在这边我这边还改的是一个4a,那么我对应的这这边,我要去向他传递的这样子的啊,原装口云端口的话。

那么就是这里这里的这一个a,这里的这个13377就对应的那么差,他这个话它其实就是算出来的,就是通通过刚刚那个方法,把这边的一个1337,然后的话把它转成一个大段的一个形式。

那么它就等于这个c那么在这边它相等的话。

就是我这边的一个代码对吧,它就会有判断嘛,就判断他这边相等相等的话,他就会去执行这个b s h来,去得到这样子的一个,就是啊bs取得一个线是吧,然后在这边执行之后的话。

他还会去执行这样子的一个s h d,啊具体的话就是大家可以看一下,这这里的这个那个就是首先的话就是init,它会启动这样子的一个s h d,就这样子的一个,就我们去连接这样子的一个s区的一个辅助啊。

他会去启动它,会去启动它,然后的话我们在这块,他我把这里的这个程序,把它替换成了我的一个脚本对吧,那么他的这个脚本它就会去执行,执行的话,他会执行到这边的话,他会就是呃正则匹配嘛。

就是这边的话其他其实就是正则的一个匹配,他匹配啊,匹配从客户端过来的这样的一个云端口的,一个大端的一个形式对吧,然后的话如果他这边匹配为失败,然后他就会去执行下一句,就是启动这个由z b s h d。

这个的话它就是一个原始的一个s h d,就是我们通过木板这边sp幕下面的这个s t,把它移过来的对吧,那么他这边如果他就说你这个云端口不对的话,他就是他会去执行这一个对吧,就我这边云端口呃。

就是这边给的跟这边的一个大的形式,它不对应的话,那么它就会就是在这边他会是啊,呃他会就是匹配失败对吧,匹配失败的话,他就不会去执行这边对吧,然后的话他就会去执行下面的这个s h d啊。

那么执行下面这个s h h d的话,那么他就是原来的一个s h d的一个服务对吧,他不会去影响原来的这样子的,一个d的一个服务,然后的话当我们的这个就是原装口传过去,他跟他这里匹配的话。

那么他就会去在这边,他去返回一个变s3 取这样子。

那个啊绘画这样子的一个需要外壳给我们。

就是跟上面这边的这样子的一个效果,这样的话是s h的一个server rapper,然后呃第三个的话就是这个s h k啊,关于这个s h h k的话,应该其实不用多说吧。

就是大家应该也就是如果你就是玩的话,就用linux的话,应该都都知道这样的一个东西啊,就应该都了解吧,就是呃,就是用通过s h d s h的这样子的一个,就是公钥私钥的一个方法来去进行一个登录。

就我们为什么要去用这样的一个公钥私钥呢,就是为了啊去进行一个,就是方便我们的一个远程登录,就我们平常的话用s h去登录的话,我们需要去输入它的一个呃密码对吧,那么如果你的一个密码,他的你的一个密码的话。

它是很复杂的啊,那么你不可能你每次你都去这样子去输对吧,那么我们就可以通过生存战的那个私钥,以及公钥来去进行一个呃免密的一个登录,那么呃具体的一个步骤的话就是这样的。

我们首先通过s c h的一个keen,就是通过他的这样子的一个工具,来去生成这样子的一个私钥以及公钥,然后的话呃再把这样子的一个公钥,就这个i d i s a。pb这个文件里面。

它存储的就是你这边生成了一个公钥,然后把这个公钥发送到目标机器上面去,然后发送到目标机上面去的话,我们他要把它放到这样子的一个点s,取得这个authorize的kiss,就说这个文件的话。

它里面的话就是存储我们的一个公钥的,然后的话我们需要把它放到这个文件当中,好放到这个文件当中之后的话,我这边就生成的一个私钥,就是我的一个攻击的一个机器上面对吧,有生成一个私钥,那么这个资料的话呃。

我的这个机器的话我就能够去啊,不需要密码的去登录到这样子的一个呃,写了这样子的一个公钥的这个机器上面去,然后具体的一个效果的话,就像这样子,我们可以直接就是通过s h,然后不需要输入密码。

来登录到我远程的这个机器来去进行一个操作,然而这个关于这个s h t的话,大家呃需要我给大家操作一下吧,就这个的话大家,有问题吗,就是应该都知道吧,知道其他同学呢,如果知道的话。

我就我这边的话我就不操作了啊,呃就是大概的提一下是吧,就是在这边你通过这样子的该是要去批准对吧,去生成这样子的一个公钥以及饲料啊,就在这边的话,他不是会有让你选择这些什么东西吗,对吧。

就在这边他去那里就有这样的一个选择,所以那个话他就是会让你选择你保存的,这样的一个私钥的一个目录啊,就默认就可以了,就是你默认的话,你就会在这样子的一个你的一个啊,七上面的一个点s取得一个目录下面。

然后的话下面的话你输入一个pass paris,这个pass的话就是说啊,你去进行一个用这样子的一个公钥,以及是要进一个登录的话,你可以去设置一个密码,这个密码的话就是说呃。

虽然就是说嗯你的一个机上面你有私钥对吧,你能够去连接啊,写了公钥的这样的一个机器对吧,那么你在这边你再去写一个密码的话,就是有一个双重的一个保证,是你虽然有了有了我的这样子的一个啊呃私钥。

就假设假设你有了我的一个私钥,你要去登录这个机器的话,你还需要知道我的这样的一个密码对吧,这个密码的话你可以就是呃简单一点,简单一点都可以对吧,因为呃其实你要去能够去得到你的这样子的,一个吃药的话。

你才能够去啊,远程的去连接这样子的一些其他功,还有公钥的这样子的一些机器啊对吧,当然的话呃我这边的话也就是自为空就可以了,置为空的话,就是你不需要去再输入其他的一个密码是吧,然后的话进行一个输入。

然后后面的话就是默认就可以了,他就会去生成这样子的一个,生成这样子的两个文件对吧,然后这一个的话就是需要的一个文件,这个话就是公钥,然后我只需要把这个公钥的一个文件,把它写入到这样子的一个呃。

目标的这个文件里面就可以了,那么还有的话就是呃,在这边我做这样子的一些更改对吧,我要去对这样的一个文件,做一个写入的一个操作啊,那么你这种写入的一个更改的这种操作的话。

你的这个文件的话它会有一个点就是需要注意,就是我们可以看一下,在这边的话呃,在这边的话可以看一下,上面跟下面它有什么一个什么样的区别呢,就是你的这边的这个就是修改了一个时间对吧。

就我们在这边上可以看到这个文件,它最后修改的一个时间它是什么样子的,像比如说这个author对他是一个就是13号,是11月13号,这个时间更改了对吧,但是它原来的就是它同目录下面的,其他的一个文件。

它是这个啊,12号,12号17点去最后的一个修改,那么在这边的话就是说呃,你对它做一个修改的话,那么你它会记录你最最新修改的,这样的一个时间对吧,那么你的这些时间的话,我们可以通过。

就是说通过查看这个修改的一个时间,来去判断这个文件它是什么时候被更改的啊,那么呃我们可以通过这样的一个方法,就是通过touch干啊这样的一个方法来去,就是说更改它的一个时间。

为我们这边指定的一个就是呃文件,然后他那个语法就是torch干,指定我们要去引用的一个文件,这个引用文件的话,其实就是引用他的一个时间啊,就是以这个啊,比如说以我这边的这个no干host这个文件对吧。

以他的这个文件的一个最后修改了一个时间,然后的话修改我这边呃,刚刚更改的这样子,一个authorize key就写入了公钥的这个文件,它的一个时间对吧,然后可以看到就是它的一个时间的话。

就已经是就是一样了是吧,同样的我们也就是说可以更改成其他的,这样子的一些文件嘛是吧,就是引用其他文件的一个时间啊,就是为了隐藏我们对它文件更改的这样的一个,时间的一个记录。

呃呃第四个号就是个s h这个key logo啊,这个啊key logo的话,其实它的一个意思的话就是啊就是什么,就是键盘记录器啊,啊key log有键盘记录器,那么,在这边的话。

它是通过什么样的一个方法去实现,这样的一个键盘记录的,就我们知道键盘记录的话就是记录我们啊,在比如说我们在终端对吧,以及我们在对应的一个文本上面去执行的,或者说去输入的这样子的一些文字对吧,好了吧。

记录你的一个输入是吧,那么我们键盘记录器的一个,就是最主要的一个目的,其实为了其实就是为了就是记去获取,就是去获取目标,去获取目标人员,他所输入的这样的一些敏感的一个信息。

像比如说他的一个就说账号密码对吧,登录的账号密码,那么在这边的话,我们可以通过就是说通过s取得这样子的一个,方法来去呃,获取到呃,获取到就是目标机器上面的一个用户,它通过s去连接的时候。

它所输入的一个密码,好,那么然后的话他会把你输了这样的一个密码,可以记录到我们这边指定的一个文件当中,就其实这样子一个就是键盘记录器的话,我们的一个目的的话就是说呃,首先第一个。

第一个的话就是你通过某一个漏洞对吧,或者说你通过某某一个就是漏洞,你得到了这样子的一个,就是机器的一个root的权限对吧,但是的话你得到了它的一个机器的一个权限,但是你并不知道你的这个机器。

它的一个root用户所对应的一个密码对吧,那么那么你下次的话,你下次的话你要去你要去访问这个机器的话,你还需要通过原来的一个漏洞去进行一个呃,得到这样一个shell对吧,那么在这的话我们是不是可以。

就是说通过一定的一个方法来去获取到,就是说管理员他的一个就是root用户的一个,密码呢啊,以及以及的话就是说啊,啊其实在这边的话,而且在这边的话,其实实际上不是说得到这个机器的一个,弱者的一个密码。

而是说啊得到就是说啊,管理员就说在你这一个机器他去呃,它能够去远程登录,其他的这样子的一些机器的一个密码,就是说呃我们通常的话就是说你在这个机上面,你去操作对吧,你要去啊远程的去连接啊其他的一个机器吧。

那么你通常的话会去通过snh去啊,连接这样子的一个机器对吧,那么在这个时候的话,我得到这个机器机器的一个小对吧,我可以创建通过这样的一个方法来去啊,记录到你在我你在这边。

你通过s取这个mini去远程登录,其他的主机的一个账号密码,那么我得到这个账号密码之后的话,我就能够去基于这个机器对吧,能够去远程的去登录到其他的一个机器对吧,也就是相对应的。

就是其实也是一个横向的一个移动是吧,去得到啊,其他的一个机器的这样子的一个需要,那么具体的一个实现的一个方法,就是像这样子,就是通过alex就是呃就是建立一个别名,就是alex的话就是别名那个意思啊。

以及后面的话也会啊,有提到就是就是利用这个案例的一个,创建别名的一个方法来去留一个后门是吧,然后其实这边的话,其实这边的话也是一个就是安妮的一个后门,然而具体的一个方法就是像这样子。

然而这里的这个命令的话,就是他有涉及到了这样子的一个chess这个命令,然后stress这个b的话,我们看一下,就是就预习内容这边的话我也给了,就是这个命令,这个命令的话它的一个作用其实就是为了去。

其实它是会去能够去跟踪我们的一个啊,去跟踪我们的跟踪,监控我们用户的一个进程的一个交互,就他能够去进监控用户空间,进程和内核的一个交互,比如说系统调用什么什么信号传递等等内容,那么我们在这的话。

我们可以通过这个确实的一个命令来去获取到,这边它通过s取零件,这时候的话它的一个呃,一个与内核,与其他主机的一个交互的这样子的一个呃信息,然后呃在这边的话,具体的一个面的话就是干o的话。

就是把这边它的一个就是跟踪到的,这样子的一些数据啊,它会记录到这样子的一个文件下面去,然后这边的话是在这个tap目录下面,有这样一个s h p w d的一个文件,然后在这块就是这里的话就是啊。

其实就是获取当前时间啊,获取当前时间的这样子的一个力量。

我们可以在我们的一个linux中当中,我们可以执行这个命令,执行之后的话,就能够去获取到这样子的一个当前时间的,我们是直接执行data的话,它是这样子的一个形式的,那么在这边的话date加这个的话。

就是他会他可以把你的这样子的一个时间,把它做一个格式化,格式成这样子的day h m s就是天听小时,分钟秒这样子的一个呃这样子的一个格式对吧,那么我们从这边的话就能够去知道。

就是说这个记录他是什么时候去创建的对吧。

也就是说他是在什么时候去执行的,这样子的一个命令,然后的话呃在后面的话就是这个stress的一个面,就是干一的话就是记录他的一个read write,好的话,read right话就是读写嘛是吧。

然后呃以及在最后这边的话就是s h,就是我在这边s h我给他建立了一个软链接,就是而不是软硬件建立了一个别名,哦对了,大家知道别名是什么吗,就是别名它的一个作用,它是什么吗。

就别名的话就是相当于就是说我在这边,我通过这样子的一个s h执行,在当前终端下面执行这个s h对吧,它实际执行的一个命令的话,他是这样子的一个命令是吧,那么在这边的这个地方的话。

它实际首先执行这个chance的一个,就是数据的一个跟踪记录对吧,然后的话他会去执行我们那个s h对吧,因为我们就是最终的就是我们的一个啊,去跟踪我们的跟踪,监控我们用户的一个进程的一个交互。

就他能够去进监控用户空间,进程和内核的一个交互,比如说系统调用什么什么信号传递等等内容,那么我们在这的话,我们可以通过这一个trs的一个命令来去获取,到这边它通过s h0 接,这时候的话它的一个呃。

一个与内核,与其他主机的一个交互的这样子的一个啊信息,然后呃在这边的话,具体一个面的话就是干o的话,就是把这边它的一个就是跟踪到的,这样子的一些数据啊,它会记录到这样子的一个文件下面去。

然后这边的话是在这个tap目录下面,有这样一个s h p w0 d的一个文件,然后在这块就是这里的话就是啊,其实就是获取当前时间啊,获取当前时间的这样子的一个力量。

我们可以在我们的一个linux终端当中,我们可以执行这个命令,执行之后的话,就能够去获取到这样子的一个当前时间的,我们是直接执行data的话,它是这样子的一个形式的,那么在这边的话date加这个的话。

就是他会他可以把你的这样子的一个时间,把它做一个格式化,格式成这样子的day h m s就是天听小时,分钟秒这样子的一个呃这样子的一个格式对吧,那么我们从这边的话就能够去知道。

就是说这个记录他是什么时候去创建的对吧,也就是说他是在什么时候去执行了,这样子的一个命令嗯,然后的话呃在后面的话就是这个stress的一个面,就是干一的话就是记录他的一个read write,好的话。

rue的话就是读写嘛是吧,然后呃以及在最后这边的话就是s h,就是我在这边s h我给他建立了一个软链接,就是而不是软硬件尽量了一个别名,哦对了,大家知道别名是什么吗,就是别名,它的一个作用还是什么吗。

就别名的话就是相当于就是说我在这边,我通过这样子的一个s h执行,在当前终端下面执行这个s h对吧,它实际执行的一个命令的话,他是这样子的一个命令是吧,那么在这边的这个点的话。

它实际首先执行这个圈的一个,就是数据的一个跟踪记录对吧,然后的话他会去执行我们那个s h的,因为我们就是最终的,就是我们实际的话要啊怎么说呢。

就我们实际的吧,实际嘛对吧,我们实际去调用这个s取得一个命令对吧,我们需要去实际的去调用它对吧,我在这边去加这样的一个别名的话,就是留这样子的一个后门,就是当管理员他通过s取来。

去远程的去登录其他的主机的时候对吧,它调用这个s绝命的话,他就会去找到我的留下的那个别名,那么他会去首先执行我这边所写的这样子的,一个是确实的一个命令是吧,他会去跟踪记录他的这样子的一些数据。

读写的一个数据,然后的话他再去执行一下s h是吧,就是啊最后加了这个s h的一个变化,就是为了不影响你的这个啊管理员,就是不被管理员发现,你执行这个命令的话。

有其他的一些操作的,就是如果说你这边改了之后的话,你不加s h的话。

那么你没有这样一个s h的一个功能,那么肯定是就是管理员就知道。

肯定是哪里出了问题对吧,那么在这边的话。

我们来看一下,我们首先可以直接嗯,我们首先的话可以通过cat这个bench r c啊,这个文件能够在这个文件当中去查看到,就是它有有了这样的一些别名,像在这话他已经有了这样的一些,比如说之前ios啊。

这边的话它没有就是注释掉了,比如说在这边的话执行l l的话,就是执行l os嘛,ios杠l打算在这边他没有啊,改一下,把他起来,就原来的话之前玩l r的话,他找不到这个面具吧,然后我现在的话。

我现在的话再去执行这个的话,我就能够去执行这块ios干,还有我这个命令对,那么在这边的话。

我们通过这样的一个方法来去建立一个别名啊。

就是啊我直接在这边直接执行,执行之后的话,他这句话,他就创建这样子的一个s h的一个别名啊,我们可以通过,练习啥给我们,我们可以通过这个命令,然后的话指定我的一个命令对吧,然后在这边的话就能够去列出来。

当前这个s h这个命令它对应的一个别名啊,也就是刚刚所设置的这一串,那么在这边的话我设置这个,然后我在在这里的话,我模拟通过啊,管理员通过这边的这个主机的一个管理人员,去远程的去登录其他的一个主机。

像比如说我去登录这个要八点,78。27的这个机器的吧,我通过这个,没有这个命令吗,他这,把这边搞错了呀,这边的话别名不是加着你换一个,怎么没热搜,都是什么什么,然后在这的话我就加了这样子的一个别名对吧。

就是这个呃以及下面的话,这个的话就是我之前的在这个机器上面操作的,没有看你下面没有这个命令吗,不应该呀,这个命令应该都是默认有的呀,就这个命令,然后我这边还进念这个联名联名对吧。

我模拟管理员去远程的登录这个主机,比如说我去登录这个78。107的这个主题,对吧好,我这边执行执行之后的话,需要输入密码对吧,我这边输入密码,输密码之后的话,我这边就登录进行登录讲了对吧啊。

我比如说我输入一个换换i以及的话呃,我查看一下etc下面的一个sha对啊,我这边就是执行完之后的话,我这边退出,退出之后的话,你在这个tp路下面的话,你就会能够去,呃,不是买东西看一下时间,这个8。

55的对吧,就是呃这个,好我们可以通过,查看这个文件的一个内容对吧,然后首先这里的这个文件内容的话,就是里面的东西的话比较多啊,就是你的这样子的一些,就是它跟踪的这样子的一些数据的一个礼物。

他都写入到这里,然后在这边的话,前面这些的话我们忽略掉,就是我们找到我们想要的一些内容就可以了啊,我们呃往下面翻,然后这句话啊这句话就能够去碰到,就看到了我们比较熟悉的一些东西对吧。

首先的话就在这边的话,可以看到有这样的一个ip地址对吧,这个ip地址的话,其实就是我们s h区连接的一个ip地址是吧,就我当前这个企,然后这句话就是呃显示了我这边是h区,连接的话,就你要是去连接的话。

它会呃返回这样子的一个版本对吧,他要去读取你的一个s h服务端的一个版本。

也就是在这边它是一个二点的一个opp,s h的一个就8。3p一的一个db对吧,这句话我们就能够去查看到这样的一些内容,然后这些的话也是,不是我们需要的好,到这边的话就看到了,在这边的话。

我们就看到了我们啊比较熟悉的一个命令是吧,就是在这里就是他输入的一个root art,有192010878017,这个这个命令对吧,然后在这边的话就是你执行执行之后的话,执行这个就是执行s组。

这个加这边的一个主机对吧,手好抖,回车就会有弹出这样子的一个,就是让你输入密码的这样子的一个呃,一个一个一个地方对吧,那么在这边的话就是输入我们的一个密码,就是说正常的话你的一个密码的话。

你是就是无法直接在啊终端上面去看到的对吧,因为他是一个隐藏的,你就只只管输就行了,但是你的话你你在就是终端这边的话,他不会去显示对吧,然后在这的话其实你看可以看到他在这边。

他其实实际的话输入的输入的一个内容,就是r o o t,也就是root,就是他每输入一个的话,它就会记录记录一个对吧,首先第一个就是输入的r嘛,然后o o t嘛,那么在这的话。

其实就是我的这一个这个机器的一个密码,就是root,就我刚刚输入的这个内容,就是这个,然后的话呃还有一个后面的话就是我们在这边,我们前面的话我们登录进去了对吧,登录进去了的话。

我们还执行了相应的一个命令对吧,那么在这边的话执行的相应的一个命令,就是我们是在这呃,就我们从这个机上面,我们登录到了这个啊117的这个机器对吧,诶怎么是六七呢,这个不算,我们看这里看这里。

就是下面在这的话就是我们登录到这个,看你机器之后对吧,然后的话,这边他这边的话是它的一个提示符是吧,然后在这个提示符下面的话,我们执行了一个命令,就是你主要看这个read,就是。

就是我们在这个需要下面所执行的一个命令,我们把它连成一块的话,就是w h o a m i对吧,也就是我们执行的一个who m i的一个命令对吧,然后我们往下翻的话,在这边就可以看到啊。

这边的话它就是它的一个输出对吧,就是root,然后我们这边命令执行之后,又是一个命令提示符,然后就是我们在这边的话是输入的一个cat,cat etc的一个shader对吧,就是c a t干etc。

然后我们继续往后面看对吧,就是这边的这个命令,而这边的这个命令执行执行之后的话,看这边这边的话就是它的一个输出是吧,这边这个输出其实就是我们这边啊,执行这个etc shadow。

就查看这个文件里面的一个内容啊,就是在这边的话可以看到这是它的一个输出,以及的话在后面的话我们exist退出了对吧,这边只写了一个命令,然后退出之后的话,记录的话就就结束了,好,那么在这里的话。

就是我通过这样子的一个界定的,这个是取得一个别名对吧,我然后的话我不知道其他的一些主机的,这样子的一个用户名的一个密码对吧,那么在这边我留下这样的一个后门,就是留下这样的一个啊键盘记录器。

然后我记录到这边的,就是说管理员他在这个机器上面,他去远程登录其他主机,是这样子的一个账号密码是吧,那么我自然的就能够去,就说我在这个机上面的这个tap目录下面,我就能够去查找到他。

去登录到其他主机的这样子的一些啊密码。

啊这边的话这边的话呃,我先下一下,九点多钟了,今天又没有休息啊,好我们继续啊,就中间的话就不休息了,就大家应该也不生气,想休息啊,关键这也没人提醒我,那我们继续吧。

我刚才的话就讲到了这样子的一个s h的一个,键盘记录器啊,就是通过这样子的建立一个别名对吧,然后的话通过这个stress来去跟踪,就是你的这样子的一些啊命令,他执行了一个命令以及输入的一个密码。

我们都可以通过这样子的一个方法来去获取,然后放到这样的一个文件当中,然后只要我们下次我们再去呃,在这个文件当中去查找,对应的这样子的一些记录,我们就能够去找查,找到对应的一些敏感的一个信息对吧。

然后第五个的话就是一个s h的一个隐身登录,呃,这个的话这个的话其实不算是一个后门啊,就是就是说通过隐身动物就是一个技巧,就什么是隐身登录呢,就是说我们在linux下面的话,我们在linux下面的话。

我们可以通过这样子的一些命令。

我们可以通过这样子的形变量下,比如说w库,还有last这样子的一些命令来去查看到,就说当前的这个当前的这个主机有哪一些啊,连接对吧,首先我们来看一下互who的话,在这边可以列出。

就是说当前存在的这样子的一些零件,就是说它是由啊哪个用户就是连接的哪个用户,然后的话他是从哪一个ip连接过来的,其实在这边的话,我们可以看到他这边就有两个零件对吧,就是一个是从117这个ip。

一个是127的这个ip,然后以及这个who的话也是一样的,然后拉屎的话就是呃可以列出,就是最近就是最后登录的,就是说他我这边是哪个机器,它是最后登录的,然后的话我们可以看一下。

可以看到在这边的话最后登录的这个机器,它是从这个ip登录过来的,然后他的一个登录的一个时间,是3。49是吧,然后的话可以看到steel login,也就是说他现在的话,它仍然是在处于一个登录的一个状态。

我们可以看到就是这里的这两个机器,它都是处于一个登录的一个状态对吧,就对应到我们上面,那么在这里的话,就是说比如说就说我得到了某某,一个极限的一个啊,就是得到某个机器的这个。

root用户的一个账号密码对吧,那么我就要我就通常的话,我们都会去通过s取的一个方法去连接它的,那么在这个时候的话就会有一个问题,就是你s h你去连接的话,你会在这边会有这样子的一个记录。

就是管理员它可以通过这样子的一些命令,当然的话就w who的话,就是说你当前处于一个登录状态的,这样子的一个机器的话是能够看得到,然后你没有处于一个就是登录状态啊,他是看不到的。

但是的话它会有这样子的一个登录的一个记录,就是你通过last这样子一个方法能够去查查找到,就说能够在日志文件当中去查找到,最近登录的这样子的一个机器,它是从哪一个ip过来的。

就登最近登录这个机器的一个i p,他从哪过来的对吧,那么我们再去像我们再去进行一个,溯源的时候对吧,就比如说你知道你的一个,你的内网的这个这些机器,有被攻击的一个痕迹对吧,那么你知道你在这。

你知道你这一个机器你是被攻击的,那么你要就是说要去查找你的这个机器,它的攻击来源它是哪里的是吧,就是说他从哪一个攻击,打哪一个机器上面去打进来的是吧,那么我们可以通过这样的一个方法是吧。

去查找它是不是有这样的s去登录的一个记录,如果有的话,就找最近登录的,就是说最近登录的这样子的一个呃记录对吧,那我们就能够去查找到啊,他的这一个ip就是说它的一个啊登录,或者说它的一个攻击。

它从哪一个机器上面过来的对吧,然后的话我们就可以一个一个机器去进行一个,查找到攻击的一个来源啊,那么在这边的话,就是说我们可以通过这样子的一个技巧,来去进行一个隐身登录,也就是说去解决。

这边我们通过这样子的一些命令,是无法去发现,我这边通过s h的一个方法去登录的。

首先的话我们看一下,首先呢我们w是吧啊,78。67啊啊。

这这个78067的话,应该是我这边的这个机器的ip。

我说从哪过来的,应该是对吧,我当前的这个机器啊,就我当前的话有通过s h连接到这些机器嘛,对吧,而我当前一个t i p的话是78。67。

所以的话他在这里就有了这样的一个记录,他是就是说我当前就我当前的连接,这个需要的话,他从这个78。67过来的嘛对吧,那我这边我再去通过正常的一个方法,去进行一个登录,诶怎么取消那个别名呢。

one,and alex。

然后我这边的话呃登录了在这边的这个机器,三七的这个机器对吧,然后我在之前w的话,你能看到就是又多了这样子的一个,i p的一个连接对吧,以及的话还有who啊,也是能够看到的,以及last能够去查看到。

当前的话有这样子的两个ip,它是处于一个登录的一个状态,以及他最后登录的就是呃,最后登录的是这一个机器对吧,就这个的话,它是通过正常的一个方法去进行一个登录的,对吧,那么我们通过就是隐身登录的一个方法。

我们可以达到什么样的效果呢,首先的话第一种就是s h,通过这个干t的一个参数,然后取景进行一个登录,密码是什么来着,机器密码是,好我们现在的话就已经登录登录进来了对吧,通过这样子的一个方法。

我感觉就是我这边还是登录的这个机器对吧,从这个提示符我们能够知道对吧,我当前话是这个low cost,然后这话登录到这个m n g y杠,5u b t的这个机器对吧,好我们看一下,对吧,是这个78。

37的一个机器对,然后的话我们在我们站在这边来看一下,首先的话w然后你会发现的话,他这边的话它没有增加是吧,我当前这边的这个计划,是78066的这个机器的,然后连接的两个机器的话是78。67。

还有780117,也就是我当前的这个windows的机器,以及这边的这个啊啊,以及这边的这个看你机器登录的这个对吧,然后你在这边的话看不到,就是看不到,我这边从这个六六的这个机器所经历的一个。

sp的一个软件是,然后我们执行who也是同样的啊,然后以及last可以看到这边的最后登录的,然后它就是正在登录的,还是这样子的两个零件状,然后其实实际的话,我这边通过这样子的一个方法是。

已经s h远程登录到这个机器上面去了是吧,但是的话他在这边的话,它是无法通过这样的一个方法去查找到我的,这样子的一个记录的,查找到我这边登录的一个记录的,这是一个好啊,还有第二个的话。

就是这里这个效果的话也是一样的,我这话我就不不敲了好吧,然而两个的一个效果的话,就是像这样子,就是,啊以及第六个的话就是这个vm的后面,就vm这个程序的话,就说这个编辑器的话,是我们经常去使用到的是吧。

就我们在linux下面的话啊,反正我的话是就是我呃,不会用其他的这样子的一些编辑器,我只会用这个vm vi还有vm,然后vi和还有vm的话呃,就是vi的话一般都是默认的话都会安装的是吧。

就vm的话就有些机器上面的话可能会没有,然而使用实现这样子的一个vm后门的话,有一个前提条件是,vm安装了这样一个python一个扩展,当然的话默认的话它是都有安装的,然后的话我们具体的一个实现的话。

就是通过这样子的一个python的一个脚本,利利用的一个方法的话,就是利用的这个w m i,它能够去支持支持这样的一个python扩展,也就是他能够去支持调用。

执行这样的一个python脚本的一个方法来去进来去,就是建立一个后门,然后呃这边的这一个具体的一个就是效果的话,就是我在这边执行之后对吧,执行之后的话,它会在我这边的这个机器上面,他会去今天一个端口。

我们可以看一下这边的一个截图,就在这边的话,他会去进行一个1234的一个端口,然后这边的一个1234的一个端口的话,其实就是呃这边的一个python的一个脚本,这边的一个python脚本,这边所指定的。

今天的一个本地的一个1234的一个端口,好的话,那么他在这边,他在本地今天今天的这一个e341 个端口,那么我就可以在远程那个机机器上面,通过nc来去连接这个端口。

是然后的话得到这样子的一个啊share,以及在这边的话,同样的就是他是得到的就是一个s h的是吧,像这种没有命令提示符啊,没有命令提示符的这样子的一个选,我们可以通过p t y就调用python的这个。

p t y的一个模块来去得到这样子的一个啊,有问题是否在这种好像,然后的话就是呃这个python的一个脚本,这个python脚本的话其实就是一个比较简单的,就是一个啊。

今就是利用利用这个socor来去经历精听的,这样子的一个呃脚本啊。

好啊,我们来实际的来看一下。

嗯这个的话是,首先的话呃前提的话就是有python的一个环境对吧,以及的话就是这个python这个vm,它支持一个python扩展是吧,我们可以在这边的话啊,输入vr rection来去查看。

就是在这边的话可以看到就是呃有加的话,就是表示就是启用了这样的一个功能,就是就可以去使用的,井的话就是不可以去使用的,那么我们这句话可以找到有这样子的一个呃,python干,呃咋了,诶,p u啊。

这边可以找到有这样的个加python,就干d y n这样子的一个,这个的话就表示的话这个vm time,就是有这样的扩展,就一般的话你安装一个月,你默认安装vm的话。

它都会以使用这样的一个vpython那个扩展。

所以的话我们可以去直接的去使用的。

那么在这边的话我们需要在,python的这样子的一个,set packet这个目录下面。

去放入我们的这样子的一个扩展的一个脚本啊,当然话这个脚本的话。

这个脚本的话你也可以放到,就是放到其他的这样子的一个目录,也是可以的吧,也是可以的,就我们实际的话其实用用的是vm来去调用,这个pd那个脚本,你放在哪里的话都是啊都是可以的。

就为什么要去翻到这个,就是这个set the package这个木下面,就因为这个木下面的话,它有这样子的一些python的脚本了是吧,就是它有自带这样子的一些python的一个,就是呃扩展的。

就是一些呃库的这样的一个python的一个文件对吧,那么我们把我们那个pass那个脚本文件,放到这里面的话,就呃能够就为什么要去翻到这个,就是这个set package这个木下面,就因为这个木下面的话。

它有这样子的一些python的脚本嘛是吧,就是它有自来这样子的ps呃,扩展的就是一些呃库的这样的一个,python的一个文件对吧,那么我们把我们那个pass那个脚本文件,放到这里面的话。

就能够就是比较好的隐藏自己是吧,哦哦这边的话我脚本上已经就已经放进去了啊,然后实际的一个使用的话,就是像这样子啊。

直接执行这一个执行这个命令,这里的这个命的话,就是首先的话cd到这个目录下面,这个,因为这个漫画放在我们这这样子一个脚本对吧,然后的话再去执行这一个no har,然后执行这个命令。

我在这里就是有涉及到这样子,一个no hop的一个命令,就这个no hop的话就是大家知道吗,就我们的更多哈普,这个变化是就是我们经常去会去用到的,这样子的一个,就是我们可以把我们的一个就是命令。

还有我们的一个程序把它挂载到后台,就是放在后台去运行,然后的话它可以就是能不会受,我们的一个就是终端,如果说你的一个终端关闭了对吧,他不会去影响你的,这个就是挂着后台这样子的一个啊程序。

就我们啊还有一个就是挂载到后台的一个命令,就是and等待一个发对吧。

像比如说我这边我去进行一个端口对吧,nc杠l p是吧,8080这样子一个端口对吧,今天这个端口呢它会一直一直在这边的jk,jm对吧,我无法去做其他的对吧,如果我要去做其他的话,我需要把它断掉是吧。

然后的话我们可以把它就是通过end,来把它放到后台,放到后台的话,他这边有给给了这样的一个进程对吧,但是通过n这个命令把这个程序放到后台的话,有一个弊端,就是你的这个终端你关掉了。

就是说你这边的这个零件你关掉之后的话,你的这个进程的话它就会断掉,我们,就是这里的四个精彩对,好的话,那么我我想要就是说我这边的这个终端,我不可能一直会拽吧对吧,比如比如说我这边要是断网了对吧。

那么我这个中通的话就断开连接,那么我放在后台的一个程序的话,就就断掉了对吧,所以的话我们可以通过这个no have啊,我这边演示一下,就这边的话可以看到这个进程还在的吧,我这边一个diss,这边怎么挂。

这边去了呢,诶,他这个进程怎么还在呢,看一下,你装一段,他这边不会断掉的吗,啊,难道之前的都是讲的吗,零三啊,这边呢这边的这个端口应该是没了的啊,对可以看到是没有的,我说的这怎么可能还会有呢。

他这边的话应该是就是这边的话,他这个端口它呃它其实实际的话是已经断掉了,但是的话他这边的话它还有这样的一个记录,就就有那个状态,就是但实际上他这边的一个端口的话,它其实是已经没了。

那么我们为了就是解决这样子的一个方,这样子的一个,就我们就是不想要让我这边终端对吧,断掉之后的话,我这边的一个程序,它同样处于一个运行的一个状态,我就可以通过做up来去做一个挂载啊。

然后他这边的话他会有这样子的一个好的up点,out,在这样的文件,就是你的连接的这样的一些输出的一个信息,他都会把它输出到这个文件,他的话这个文件你想要输出到哪个文件,你可以指定啊。

就是通过重定向嘛是吧,就把你的这个输出重定向,重定向到其他的一个文件就可以了嘛,好在这边的话,我们认识一下,诶这边怎么怎么上,没有干没有啊,怎么连个三呢。

我让你记错了吗。

没错,这问题问你,啊我这边两个机器怎么访问不到呢,怎么,我这个方法,78062780好了,这两个机器有问这这两个机器有问题啊,是是能够连接的对吧,这边这边两边连接不到。

就是反正就是通过这样子的一个no hop。

我们可以把它挂在了后台,就是你的一个终端,你断掉了,同样的能够呃,同样的能够去进行一个就是呃这个程序,它同样的会在后台去运行,它不会去断掉,所以的话在这边的话,我们就我们这边的一个目的话。

其实就是去在它的一个机上面去,今天这样子的一个端口嘛对吧,所以的话我们需要把它挂在后台,就不会让它断掉。

啊这个话直接执行这个命令,妈妈在这里,男的连接到,搞错了,在这里,我这个号直接在这个下面去进行一个直行是吧,呃,白雪和宠物,然后可以看到在这边执行之后的话,他给了这样一个进程对吧。

这个进程的话它其实就是表示我们这边的话,它是放在了一个后台去执行好,我们可以通过查看这边的一个端口号对吧,可以看到开放这样子的一个s h啊,不开放这样子的一个1234的一个端口。

它是由这个vm这个进程所创建的,这个程序所创建的一个进程对吧,那么在这的话我们就可以通过nc来去连接这个,8。66的一个1234的一个端口对吧,然后在这块就得到了他的这样子的一个呃,分化是吧。

然后这边我们同样可以通过pass那个p t y,来去得到那个我这边的话我就不操作了。

这个东西是通过通过vm的一个方法来添加。

这样的后门,然后这个话是他的一个脚本,我也贴在这里了,大家可以自己去尝试,嗯然后的话就是第二部分,第二部分那个alex后面还有这个cn table的一个,后面呃,这个alice后面的话。

首先第一个话就是呃,我们通过alice的一个别名,来去指定特定的一个命令,然后的话来去静默的运行其他的一个程序,来达到就是启动后门,然后记录镜子的一个作用,然后前面的话介绍了这样子的一个。

通过s h来去记录,这边的一个就是作为一个键盘记录器对吧,记录啊s h的这种登录的一个密码,以及登录之后的一个命令,那么在这边的话我们可以通过按钮来去,就是回弹一个shell,然后在在这边的啊。

使用这个方法就是这样子对吧,就把把这种常用的这种命令,像这种cat对吧,cat这种命令的话,我们肯定是会取消用到的,这样子要用到这样一个命令,我们要去查看文件什么的对吧,我们都会去调用这个命令。

那么我们在这边呢,我们可以通过这个cat来去创建这样的一个别名,首先的话我们去执行这边的这个程序,这边的话这边的这个程序的话,它是我们在这边所留下的一个后门的一个程序。

然后的话n的话就是做一个命令连接符,就是在这边他执行这个程序之后的话,他会去执行这个cat的一个命令是吧,就是来去实现啊,这边的一个课程面临的一个功能对吧,但实际的话他在执行cat之前的话。

他要去执行我们这边留下了一个后门,那么这边的这个留下来一个抠门的话,就是他会去它是什么样子的一个功能,我们来看一下。

这个呃脚本就说这个程序它的一个作用,其实主要的就是这一句话,就这边的话它是一个就是一个c程序,然后的话它的一个作用的话,就是调用linux系统下面的一个这个system的一个命令。

来去执行这个法兰西尔的一个呃力量对吧,当然的话在这块是这样子的,你也可以就是改成其他的嘛,就是这种反弹需要的一个在下面反弹,需要的命令都可以把它加到这边嘛对吧,然后它的一个实际的一个作用的话就是这样。

就是反弹一个需要反弹到这边的,这个呃ip的一个端口是吧,那么我们只需要就说在啊这边的这个ip,然后今天这个端口就可以了,只要只要这个就是机器上面的这个啊管理人员。

他有使用这个cat命令,那么他就会去执行我这边的这个后门,然后的话就能够去呃来主动的去连接我们,好,我这边的话已经就放到了这边的这个机器上面。

就呃这里的这个脚本,然后的话我这边是改成了,我来去主动研究我这边的78。17的,18008的一个端口对吧,然后我这边的话只需要在这边nc啊,倾听今天这个8008的这个端口,对吧,然后的话在这边的话呃。

我们来看一下这个cat,啊这边的话它没有加这一个对吧,我们在这边的话加一个这样子的一个,cat的一个别名,呃,当然的话呃这边的这个文件还要注意的话,就是这边是一个c程序的一个文件对吧。

我们需要去把它做一个编译,就编译成我们这边的这一个可执行程序,就编译的一个方法就是用gcc来去编译嗯,g cg指定我们的一个源文件,然后当时的话就是定义输出的一个文件名,然后就这个需要。

然后你把你把这个文件,把它放到其他的这种目录对吧,放到其他这种目录,然后的话再去添加这样的一个别名,我这边的话就直接放到这个root目录下面。

然后的话呃添加这样子这个爱丽丝的一个编码。

就是cat的话等于这个,首先要执行note下面的这个shell,然后的话再去执行这边的这个,cs命令,然后这边的话就加了这样子这个ending对吧,那么我们下面的话就是说只需要去等待。

就是等待这个机器上面的一个管理人员,来使用这样子的cat命令对吧,那比如说我这边cat这个123好,你查看这个页三对吧,查看里面的内容是这样子的是吧,那么我在这边的话就能够去接到你,接收到你的一个笑。

对我这边的话就是这边的一个,这边这个78。62的这个机器是吧,然后同样的就是我这边断掉,断掉之后的话,我只需要就处于一个今天的一个状态,然后只要他这边有去执行,这边要去执行这样子执行这些命令对吧。

执行这个cat命令,那么它我这边的话就能够去接收到,他的一个小绘画。

这边的话就呃其实还是一个就是用这个案例的,个别名的方法,然后的话不同的地方,就是这边就是说我们尽力这样子,个别名的一个方法来去防他一个c啊对吧,然后的话呃,把这边被一个别人更改成我们留下的。

这样的一个后门啊,然后他只要每次去执行这个命令,他就会去调用我们留下的那个啊,去执行我们留下的那个啊木马后门对吧啊,呃com table的一个号码就是电池任务后门,然后电池任务的话就前面再讲。

就相关这种提前的时候对吧,也有说到的吧,就利用电池任务,然后其实像这种定时任务的话,是我们经常会去用到的,就是对吧,就比如说你去反弹系啊对吧,像啊release的一个像release一线写定时任务。

然后反弹系啊对吧,这种以前的话就是说你啊写一个,就是你就是那种挖矿的对吧,你挖矿的话,你想要去,就是说能够就是一直的在你的这个t上面,能够去进行一个执行是吧,就你可以去写一个电池任务。

然后隔多少时间去执行,去执行一下是吧,隔多少时间去我的那个服务器上面去下载,我的一个挖矿的一个程序吧,下载到你的一个机上面,然后执行,好呃,在这边的话,就是我们可以就是留下这样子的一个,电池任务啊。

当然的话其实留电池任务的话,就是就呃对于那些不懂的对吧,对于那些不懂的这些呃这些人员来说的话,我们牛这样的一个东西的话是呃可以的对吧,但是的话在定时任务当中去添加这些的话。

就像我们像我们你学这些东西,你懂了这些东西的话,你就会就是有目的的会去这些攻击者。

就有目的会去这些攻击者,可能会去利用的这些地方去进行一个查找对吧,就他这这些地方我是呃攻击者经常会去用的。

也是他能够去利用这样子的一些方法。

来去进行一个攻击的这样子的一些点。

那么在这边的话。

我们呃添加一个这样子的一个电磁炉啊,我这边的话已经也添加了,我们通过同时拆不干扰我就能够去查找到啊,我这边的话呃杠一杠一的话就能够进入到冰角,然后把这边的这个删掉一,把它删掉删掉,我们来看一下。

然后的话再通过这样子的一个命令,来进行一个添加,对这边的话是西瓜顶l i7 吧,然后把我挖了一个ip啊,我这边执行,然后这边的这个命令的一个意思的话,就是首先的话他ctrl干的。

就是查看你的一个定时任务嘛,就是你查看你当前用户下面,它是不是有定时任务,然后的话echo的话就是把我这边的一个反弹,需要一个电池,把它写入到了这样子的一个文件当中,是吧啊。

在这边的话它写入到文件当中的话,它其实是通过crown control gun,control gun的话就会去进入到这样子的一个啊,就是能够去写文件,去写写写内容。

写入到这一个contact p的一个电池任务当中,然后这边echo的话就是这边的一个内容吧,就是把这边的这个内容写入到这边的这个,control当中,是就在这边上用到了一个管道符。

就把这边echo输出的一个内容作为一个输入,然后的话输入到这个conttable,那么呃其实这边的这个ktable的话,它的一个文件内容的话我们可以看到对吧,就当前的话是一个漏水用户。

也就是漏水用户下面的话有这样一个电池,那么呃其实实际的话这个文件的一个内容,它是在这个啊cd y下面有一个spoon,我们给l o ios看一下,就是有这样子一个root的一个啊文件。

就是以当前用户名为名的这样的一个文件,那么这个文件的话,其实就是存储着我们的一个电池任务啊,这其实前面在短信收集的时候,已经也给大家介绍了对吧,那么在这边的话,他就会去每隔一分钟。

他还会去执行我们的这边的一个,把它卸载的一个命令对吧,那么我在这边我只需要去精听法,好等待这边它隔一分钟的一个零件,然后这边的一个法兰西尔的话,就是这个他应该不用我多讲了是吧,就是。

通过这个啊dev tcp是吧,这句话其实就是一个一个b型啊对吧,就通过e x e c,然后的话创建了这样子的一个九的一个,文件描述符对吧,它能够对这样一个通道去做一个读写,所以还没过来吗。

这个要求好好好。

啊这边的话先让他跑的吧。

那我们继续后面的一个内容,然而其实它实际一个效果的话,就是隔一分钟之后的话,他就会去零解啊,去连接这边的一个经历,我这边今天的一个端口2号,我这边就能够去得到这样的一个呃,电池任务的一个就是绘画。

然后呃,这边它就是关于电池任务相关的一些东西啊,因为这边有设置的话,我这边还又贴过来了是吧,就是完话重新回顾一下,然而第三个就是这个s u d,就这个s u d的话,就前面的话。

其实已经也给大家详细的介绍了对吧,就我们再去进行一个不提权的时候是吧,去查找啊,目标linux系统下面的话,存在的这种有设置的这个s u i d权限的,这种门这种可执行程序对吧。

然后的话我们利用它的这个可执行程序,来去达到一个提权到root的一个目的对吧,那么他这边能够去提升到root的一个目,提前到note这个权限的一个,这一个原因的话,就是因为他这个s u d的一个权限。

就是我们可以通过啊,就是一个普通用户的一个权限,去执行有s u i t权限的这种可执行程序的话,那么它会以一个root的权限去进行一个啊执行啊,然后的话我们可以在他的一个执行过程当中。

去得到一个root的一个权限,那么呃我们实际的一个利用的话,就是我们之前的话就对吧,我们要去提前,就是去查找已经有的这样子的一些,有s u d权限的这种可执行程序的,然后他利用它来进行一个提取。

那么现在的话,其实我们是去进行一个权限的一个维持对吧,我们要去留一个,我们要去维持我们当前的一个权限,就我当前的话已经得到root权限,我要去维持我的root的权限了,那么我在这边的话。

我可以自己去写一个这样子的一个,就是写一个这样子的一个执行命令的,这样子的一个程序,然后这边的话就是一个就比较简单的,一个c代码,然后的话就是这边设置uid,设置j i d为零的话,就是给这样一个程序。

就是给一个啊意外给一个s u d,s j d的一个权益,然后的话呃这边的话做了一个判断,就是判断你这边有没有传参,就是你这边如果有传的一个参的话,这边的一个address就是从这边传过来的。

如果你这边有船舱的话,那么他就会去执行这个bh,然后的话他执行呃,通过这个杠c来去执行,这边你传参的这样子一个命令,就在b s h下面的话,它通过s h干c来去执行这样子的,你这边船舱的一个命令。

就是像比如说在这边对我这边这边的话,就是我留的这样子,一个有有s u i d权限的这样子一个啊,后面对吧,我把它放到这个bean下面,然后的话把它命名成了一个back,然后我在当前的话。

我一个普通用户对,就我以一个普通用户的一个权限,然后他去执行这个程序,执行这个程序的话,我在后面可以加这样的一个命令,就加你这边传传递的一个参数就会卖吗,好的话。

他这样的话它就会以root权限去执行这个外卖,是r的话,我这边就能够去得到一个root权限,然后同样的我们如果不加参数的话,我们直接执行back的话,我就可以去得到这样子的一个root的一个写。

因为它是一个root的权限,去执行这边的一个啊bs h的,然后这边他就是呃,一个就是首先的话把它编译啊,编译成这样子的一个可执行程序,然后的话把它放到你自己想要想要的一个。

目前去就可以了,我们来看,这个话应该是有了吧啊,咳咳在这边往这边,我这边的话单纯的是一个m g y的一个权限,对吧,一个普通用户的权限,然后我通过执行这个b好加一个关麦。

我这边的话就得了一个root一个权限是进阶,这边可以就是说我cat一下etc的一个需要的,可以看到是能够去正常的去那个的是吧,通过这样子的一个方法来去以note的一个权限,去执行命令,然后的话我这边呃。

当前方是m n g y,我执行back的话,我这边的话就得到了一个root的一个选,也就是留下了这样子的一个有s u d权限的,这样子的一个,后面我可以通过一个普通的一个用户的一。

个权限来去得到一个root的一个权限来去,就是达到维持我root权限的一个目的啊,这边的话可以看到,这边的话是刚刚那个定时任务过来的对吧,就是这边的这个定时任务过来的,然后他这边的话隔一分钟啊。

他会去执行这边防弹线,然后这边因为我刚刚是一直处于一个,今天状态的。

啊呃以及第四部分的一个阿泽,就是其他的这样子的一些小技巧好,这一部分的话,就是啊比较简单,就是一些技巧方面的一个东西啊,首先第一的话就是简单的一个文件隐藏,就呃这一个文件隐藏的话。

应该就是你知道linux的话,应该都都都都都知道对吧,都了解就是你玩过linux的话,都了解,就是创建这样子一个一点,就是点开头的这样的一个文件对吧,那么你通过l r s这样子的一些命令的话。

你去你是查看不到的,你需要去加一个杠a的一个参数,来查看这种隐藏的这个文件,这个话是比较基础的这种,而第二块就是隐藏的一个权限,就是我们可以通过这样子的一个。

chart t t r的一个命令来去给文件加锁,然后防止被删除。

我们可以把它就是进行一个利用,就是啊在这边我以这边的一个机器为例。

然后首先的话我创建这样子的一个嗯,这这,不像我这边创建了这样子p3 的一个文件,对吧啊,我当前的话,我肯定是有权限去把它给就是r arm干的对吧,把这个文件做一个删除也是没有问题的是吧。

然后我这边的话我再创建一个,嘿嘿,好几个二三然的话,我这边通过,trc h a t t r o的话加i,然后指定这个文件,好我们可以通过l来查看一下这个文件的权限,可以看到它是一个rw r r的。

这样的一个权限段,那我们是不是能够去查看它里面的内容哦,这边没写,以前的话我这边想一下这个文件当中去写内容,对吧,你会发现的话,他这边的话是权限不够,这权限不够什么意思呢,就是我当前的没有权限去执行的。

但是的话我当前它是一个root的权限是吧,就是linux系统下面的一个最高的一个权限,但是他还是报我这边权限不够,也就是说我当前一个root一个权限,我都没有权限去,就是无法去向这个文件去写内容。

没看到,写不了高段文,通过m gf来去删除一下啊,也是删除不了的,这个文件,那么这个文件我们怎么去进行一个,就是把它删除了,就是通过减i,就是把这个特殊的这种隐藏的一个权限,把它给删除的,删是吧。

然后其实,然后其实它的一个群线还是rw r对吧,然后我们尝试查看他对吧,以及像这个文件去写内容,可以看到线的话是能够去正常去写,以及把它做一个商场都是没有问题的。

然后在这块就是利用到了这个命令,就是给这个文件夹锁,就算就算你是一个root的一个用户,你也没有权限去进行一个删除,除非的话你通过这样一个命令,把他的个就是这种隐藏的一个权限,把它给就是删掉。

就把它给去除掉对吧,你才能够有权限去对它做一个操作,那么像这种的话,我们怎么去借一个利用呢对吧,就是你的这些文件,你的这个文件的话,你不想被别人删掉是吧,你就可以通过这个方法,你把它给加一个锁。

对,就别人就算是一个漏水一个权限,如果你不知道,那么你同样都无法去去删除这个文件,那么这个文件的话,它它就可以一直在那,以及的话就是说啊你上传一个码对吧,就你上传上就是比如说你的一个你上传一个web。

需要一个p h p的一个web需要对吧,你上传到目标机上面,但是的话他这个器上面就说他有这样子的一个,就是他可能会去定时的去匹配,就是说你的这个上传文件夹下面,它是不是有多的这种可疑的这种文。

菲律宾后缀的这种文件对吧,那么如果有的话,就他可以去做一个基本判断,它可能是一个web share,然后的话它把它做一个删除了,那么我这边我可以通过,就通过这个chat这个命令对吧,给它加一个锁。

就它删删不掉嘛对吧,删不掉我的这个文件。

呃呃第三个就是隐藏的一个历史记录啊,就是呃这个的话同样的就是一个小技巧,就是我们拿到shell之后对吧,我们就比如说我通过s h的一个方法,我连接到它的一个机器上面对吧。

那么我在他的这个机上面去进行一个操作的话,就会去留下对应的一个呃历史的一个记录对吧,就是你的一个操作的一个命令,你写入的你执行的一个命令,他会去在他的一个历史记录当中去留存对吧,那么我们在这句话。

我我我的一些操作,我肯定不想要被别人去知道对吧,去发现我的这样子的一些操作,那么我可以通过这个set加o history,来开启这样子的一个就是啊无痕模式,也就是我他把他的一个历史记录的功能。

做一个关闭,那么它的一个作用的话,就是我只要关闭了它一个历史记录功能是吧,我在他的这个终端上面去执行命令的话,我的一些命令的话,他不会被记录到,记录到他的一个呃日志当中对吧。

记录到他的一个这个history就是在root目下面的话,有一个顶bh干history这个文件对吧,他那个文件里面的话就记录着我们的一个呃,你的一个历史的一个操作命令对吧,好,set gloo的话。

就是恢复这样子的一个历史的一个记录,就是你操作完之后对吧,你执行这个命令,然后的话恢复它的历史命令记录的一个功能,以及第四的话就是删除历史命令啊,就是我们啊如果说,你没有去开启这样子的一个无痕模式对吧。

那么你的一个操作的话,你你已经被记录了,那么你的这些操作一个记录的话,我们肯定需要去删除掉了对吧,那么我们删除的话,我们通常就是它会记录在这个文件当中嘛对吧,那么在这个文件当中。

我们想要去删除它里面的内容,我们可以通过这样的方法,通过set这个文本处理的一个工具,然后它删除这样子的一个,就是删除100行以后的一个操作命令,也就是说我的因为我的一个变化,它是在。

就是它是就你每操作面上就会去加一条对吧,那么你你可以找到你,你操作这个机器的时候,它那个命令它是在哪里记录的对吧,然后的话你就把他的这个就是从多少行,之后的一个命令,把它做一个删除就可以了嘛对吧。

就是把你的一个操作记录给删除掉,好呃第五个第五个的话这个话就是这个from it,from it command的一个,后面,就是其实这个的话就理解这个nex的一个bh shell。

下面的话有这样的环境变量,就这个pat command这个面的话,它是它的一个作,它的一个作用,就是在batch出现提示服务前执行命令啊,这个怎么去理解呢,就是我们当前对吧。

我们当前我们执行一个ios的一个命令是吧,我们执行l s命令的话,可以看到就是你执行ios面的话,他会去找这个命令对吧,找到这个命令的话,他会执行执行这话返回结果给我们,那么这些这里的这些话就是结果吧。

然后返回结果之后的话,他这边他还会返回一个命令提示符给我们,就这个这个他就是我们的命令提示符啊对吧,它是有这样子的,像你当前的一个用户名,然后的话你的一个主机名,然后的话就是这个的话就是你的就井号的话。

就是你当前的一个呃,那就是你当前的是一个root的一个权限呃,然后的话这里的这个波浪号的话,就表示你当前的话是在你一个root的一个加目录,如果说你是在比如说etc对啊,etc目录下面的话。

这个话就是在etc目录下面嘛对吧,那么这一个的话就是它的一个命令提示符,那么这个如果有了这个permit command这个变量呢。

那么它就会在这一个命令提示符,它就是呃返回之前,就是说他这边执行结果。

执行输出之后,他就会去执行这边的这个变量,然后执行之后的话,他在呃出现这个命令提示符对吧,那么在这边的话就只要你每次执行命令,我这边的话都能够去调用这个,调用这个环境变量对吧。

那么在这边的话他就会去每次每次执行命令,他都会去调用这,去执行我这边设置的这个命令是吧,那我们去利用的话,就是我们可以通过这样子的一个方法,是我们通过export export的话。

就是去添加一个环境变量,然后添加这样子的一个promcommand,的一个环境变量,然后的话这边环境变量的一个内容的话,就是我们要去反而希尔的一个内容对吧,因为我们的一个目的就是有一个后面。

就是他每次执行命令,他都就是我都能够去得到一个希尔是吧,那么在这边的话我们可以看一下呃,我这边还是通过这样的一个方法,就是通过python c的一个方法,就是调用python。

来去执行这样子的一个反弹shell的命令,然后这边的一个内容的话,就是做了一个base 64的一个编码,然后的话把它做一个解码,解码之后的话再通过python c来去调用这个ex e c。

要用这个ex ec来去执行,我这边的一个python的一个代码,那么这边的一个python代码的话,就是我这边反弹shell的一个代码,然后可以看到在这边的话,就是他执行了这样子的一个结果的。

然后我在这边的话,我只需要去精听这边的一个端口就可以了。

好啊,我这边的话是通过这样子就是。

就呃这边的话是我们去建立这样一个,环境变量对吧,然后其实他实际的话就是去调用这个python,来去执行这个命令对吧,然后我这边的话就是找一个这样子的一个。

反射下来的一个python的一个脚本就可以了嘛,然后呃反弹现在这个脚本号是在这边找的,就是之前发给大家的这个网站,就比如说这边找的话,就是这个对吧,然后你在这边输入你的这些内容啊。

你复制这一段,然后他做一个被省略实施的一个兵马是吧,就是这把,这个贝斯六四这个编码就是这一串嘛,就这一串字符,就是这一套,好的话,我在执行的时候再把它做一个decode解码对吧,解码之后的话。

我这边的话就能够去啊执行,嗯写错了,那么他最后执行的话就是执行的,其实就是我这边的这个反弹需要一个脚本是吧,他会去主动的去连接我这边的一个ip及端口,是吧,呃我们来看一下具体的一个效果。

我在这边添加了这样子的一个呃,from command的这样子一个环境变量对吧,我们可以通过echo在这一个变量来。

怎么可,我们可以通过echo这个,comments command这个变量来查看它的一个内容,就是这一串对吧,那么这一串的话,他的话就是这边他要执行我们这边的一个呃,拍手那个反弹需要的一个脚本。

然后我在这边的话呃,诶这边已经有了吗,我在这边的话,我今天一个八八的一个端口,然后我在这边去执行命令,然后这边的话嗯,过一会儿,可以看到已经有了对吧,就这边的话就过来了,就你这边呃执行命令的话。

他会有这样子的,就是他会去来连接你这边吧,可以看到它那种这个78。06这个机器怪的。

那么呃我们同样的可以去利用它呀,就是利用这个这个环境变量,来去做这样子的一个操作,就是记录我们的一个历史的一个操作,就这边的一个记录历史操作啊,就是呃同样的,就是相当于就是一个键盘记录器嘛。

就是记录了你在你当前的这个机上面。

所执行的这个命令,然后的话。

然后这句话就是这里的这一串就15,我们添加了这个环境变量是吧,那么它的一个效果是什么呢,我们可以在这边的一个数字文件当中,能够去查看,然后在这边的话会有这样子的一个。

message就是这里好啊,我们可以通过开头打f的这个命令。

来去监控这个message的一个内容啊。

其实我们的这样的一些操作面的话,都能够去在这边去被记录到对吧。

然而他在这的话,它就是其实这边的这个东西的话,它其实就是格式化了,我们这边的这个命令,就把我们这边执行的这个命令,它把它格式化,然后的话把它记录到了这里,像比如说我这边执行一个外卖对吧。

输出的一个root,然后他在这边的话,他可以看到就是他记录的一个时间,就是它是一个什么用户,然后的话它是从哪一个ip,然后的话它是在哪个目录下面,然后执行的哪个命令对吧。

然后以及的话我在这边我切一个目录,然后切入到这个画3w。htm这个目录下面对吧,按我执行ios对吧,然后这边可以看到它同样的会记录对吧,然后记录到这个这个目录下面,然后执行的这样的一个命令。

就你在这一个机器上面,你所执行的所有的这些命令,都可以在这边被记录的,就说为什么要记录到这里呢,就比如说你的这些命令对吧,你的这些命令你你执行了,执行了之后的话,你只要管理员把你的一个就是历史记录。

把它给清掉的话,那么就没有人知道你执行了哪些命令对吧,然后的话如果说你的就是说你在这些,你在终端上面有去执行你的一些登录的,这样子一些mini对吧,那么我就能够去知道你登录,你登录哪一些主题对吧。

以前的话还有可能就是你登录的,像比如说你mysql是吧,你通过mysql你去登录担忧root杠p对吧,然后boss你去通过这样的一个方法,你去登录,你去登录你的一个mysql数据库。

那么我在这边我同样的能够去进入到对吧,去记录到你输入的账号密码,然后的话呃就是你实际登录的话,你可能是通过这样的方法对,那么在这边的话,它就是在这样子的一个方法下面的话,如果你不是在终端下面去执行的话。

他这边是记录不到的,就这个话跟前面的那个s h的那个的话。

它是有区别的。

他只会记录在当前终端下面的这样子的写,还有一些执行命令,然后呃还有的话就是期权啊,其实这边的话还是利用的,这个就是呃他就每次执行命令的话,他执行命令的话,他会去就你设置了这样子的一个对吧。

那么他执行命令之后的话,他会去呃,首先他会去创建这样的一个用户,就是这个hier的一个用户,然后的话给的一个就是干u的话,就是给了他的一个uid是为零,也就是呃给了他的一个root的一个权限。

注意然后的话就是echo就是hike,123456的话就是创建了这个用户啊,创建这个用户密码就给这个c h pass,因为你要你创建用户,你只有创你只有添加密码之后的话,你才能够去进行一个登录是吧。

嗯啊其实这边的一个算法,其实就是创建了这样子的一个呃,note的一个root权限的一个用户,那么我就下次的话,我就可以通过这个去进行一个登录是吧,以及话这个是确实后门的话。

就其实还就又回到了前面讲的那个就是啊,这个就是详细的介绍了,他的一个就是基本的一个原理啊,啊呃这边的话就使用了一个技巧对吧,我们可以s取得一个命令,那么我们也可以就是记录其他的一些命令嘛。

对吧来去跟踪他的这样子的一些操作啊,第七个号就是后门账号,就后门账号的话就呃前面的话就讲那个etc,还有password etc,瞎了这两个文件的时候就已经介绍了对吧。

那么在这的话我们可以去留一个这样子的,就是在这个etc password下面,去留这样子的一个账号对吧,然后的话给他一个就是零零的一个权限,就是root的权限吧,好我们这边的话生成一个密码。

就是通过可以通过这样的一个方法,就是生成一个这样子的一个,就是下面的这种加密的一个密码哈系列的密码,然后的话我就可以通过这个用户,然后的话通过我这边的一个密码来去登录,来去登录我这边的我这边的一个。

这个机器来得到一个root的一个权限啊,以及最后的一个就是your name的一个,后面的话呃,跟前面的话其实类似的,就是劫持了这样子的一个your name的一个命令,然后的话这边的话有这样子的。

就是它用它这个脚本,就是啊你用它这个脚本,它这个脚本的意思的话,它其实就是创建了这样子的一个,your name的一个名字,然后就是呃这个your name的这个程序的话,它里面的话就是呃写的就是一个。

反弹希尔的一个脚本,然后他这块就给了几个,就是通过nc啊,还有通过socat呀,还有通过pr这种方式对吧,以及等等的,就是你可以把你在linux下面反弹,需要的,就把前面讲的这些在你下面反射下来的。

任务脚本,你都可以把它写进去是吧,就是你想要哪个你就选哪个嘛啊,然而以及最后的这个干拉的这个后门的话,就是一个也是一个技巧吧,就是就容易被被忽视的这样的一个技巧。

就是呃我们写web share的时候对吧,写web share的时候,我们可以通过这样子的一个方法,就是杠啊,通过加一个这样子的一个杠杠的一个符号嗯,这样子的一个特殊的一个字符。

就我们通过cat的一个方法去查看的话,它会把杠啊,就是呃前面的一个内容,他要把杠啊,前面的这一个内容他是看不到的,但是的话我们如果通过vm去查看这个,文件里面的一个内容的话,是能够看到的,就。

就他那个效果的话,就是像这样子嗯是的,那么我去查看这个11t p h p的内容,你要发现的话,这边的话它就只有这一些内容是吧,然后这里的这一线段的话,其实就是我这边写了这一个对吧。

那么这里的一个内容的话,你就可以把它写成一个正常的一个,菲律宾的一个脚本是吧,然后它实际的话它其实实际的话,它里面还有这样子的一个内容,就是一个基本的一个一句话的一个码对吧。

然后的话你通过cat的一个命令是查看不到的,到时候你通过查看它里面的一个内容,是能够去查看到的,不然的话因为在这边他就是这个文件里面,他只有这一部分内容对吧,如果说有很多的这些内容的话。

你不一定能够去查看到的,查找到这样子的一个东西对吧,当然的话可以通过就是啊正则匹配,还有通过文本,文本的一个处理的一个工具,来去去筛选这样子的一些关键字对吧,来去进行一个查看。

就是如果说你只是通过vm段,或者说通过cat这样的方法去查找,去乐园的去查找这样子的一些敏感的东西的话,你可能就是容易忽视掉对吧,就可能查看不到。

啊以上的话就是我们本节课的所有内容啊,就是在这节课的话,主要的话就是给大家介绍的就是在linux下面的呃,你们后门的这样子的一些技巧,当然的话其实不仅仅只有只有这里介绍的这些,这还有还有其他的一些东西。

但是的话呃其其他的一些东西的话,大家自己去进行一个了解呃,呃一节课的话讲不了太多对吧啊,这一些的话就是一些比较常见的这样子的,一些小技巧,然后的话也结合了我们前面有涉及到这样,这样子的一些内容对吧。

呃本节课内容的话就是这一期啊,就大家有没有什么疑问啊,呃有问题的扣一,没问题的扣二,然后呃自己扣去做的话,扣三。

好的呃,就是这些的话是比较简单的对吧,呃然后的话,然后的话呃在下课之前的话就是说一下吧,就我们这边的话就是我们第二期的一个课程啊,其实已经差不多了呀,就我们第二期的这些内容的话已经差不多了。

就是然后后面的话还有就是一个域内的一个,权限维持,就是下周一给大家讲那个就是讲ppp p t t,就是啊还有其他的一些就是在域内,我们如何去进行一个全新的一个维持,然后后面的话就是一个痕迹清除。

这个的话就是呃,这个的话其实我都不是很想讲的,就是一些比较简单的一些一些点吧,就是就是入侵痕迹的一些清楚,就是其实把ppt发给大家的话,大家应该都能够了解,然后还有最后一个就是现在是一个总结。

总结的话其实就是带大家回顾回,回顾一下我们整个的课程的一个内容,就是对我们整个课程的内容的话,它其实就是他其实是按照我们的一个,渗透测试的一个基本流程来走的,就是我们是按照这样子的一个。

一步一步的来去进行,一个来去进行一个渗透测试的一个利用的对吧,然后的话中间的话涉及到的一些技术对吧,一些攻击的一些手法的话,就是呃有分别的做一个详细的一个介绍对吧,然后的话还有最后的话就是一个就业培训。

就是针对那些就是要就业,找工作的一个基本的一个面试的一些技巧,一些知识点对吧,然后的话呃还有的话就是可能是呃下周的话,下周的话就已经结了嘛,然后的话下下周的话会有一个,就是我这边会弄1~2个靶场。

就是给大家做一个考核,就是一个内网渗透的一个靶场,然后的话呃那个考核的话,当时就是会给给这些地址,就其实大家有看第一期的预习内容的话,就是能够大概知道就是那个考核的一个内容,然而这一次的话考核的话。

其实跟上一次的话应该也是差别不大,然而考核的话就是到时候的话发发地址给大家,然后的话大家自己去做,然后的话呃给大家留1~2天的时间,然后的话呃考核那个成绩的话是作为就是你的。

就是因为我们这边的话也有相应的一些,就是一些奖励的一个机制啊,以及的话就是呃你的一个证书啊,什么与你的这种有相应的一些证书的一个挂钩,然后这边的话就是给大家就是说一下吧,就我们以及的话,最后的话呃。

就是课程的话已经第二期的话已经差不多了,然后的话大家就是写一下评论好吧,就是把你的你对我们本节课程就是你的一个,比如说你把你自己的一个学习的过程对吧,你然后的话你觉得你把我们这个课程里就是呃。

是不是符合了你的一个预期对吧,就你觉得你是不是在我们这边,真正的学到的东西吧,就是对你之后的一个啊工作啊,或者说你的一个发展是不是有相应的一个帮助,然后的话在这边就是给麻烦大家去写一个。

中肯的一个评价好吧,当然的话我还是就是就我个人来说的话,我希望大家能够给一个五星好评啊对吧,当然的话呃,我个人的话是希望大家能够给一个五星,好评对吧,因为你的一个评论的话。

可能会影响我们就是整个课程的一个呃,就是评价对吧,好吧好,然后的话呃评论的话就是大家在呃,呃在那个手机的一个腾讯课堂上面,应该是可以评论的啊,因为我这边还是,是个,然后的话。

因为我这边的话是一个假设的一个账号,所以的话我这边也评论不了,就是具体的一个就是大家找一下是吧,就在我们这这个课程下面的话,就是给一个评论好吧。

我要说的话就大概就这些,然后呃没有其他的一些东西啊,好啊,本节课的内容的话也就到这边结束了,也周末了,就是祝大家过一个愉快的周末吧,好吧好呃。

标签:网络安全,这个,一个,笔记,这边,的话,然后,合天,就是
From: https://www.cnblogs.com/apachecn/p/18439488

相关文章

  • 合天网络安全笔记-十八-
    合天网络安全笔记(十八)P84:第57天:域内权限维持-PPT黄金票据伪造-网络安全就业推荐-BV1Zu411s79i大家晚上能听到我声音,都在讨论区扣个一,应该今天能来的,应该都来的。好的应该是没有问题啊,应该是都能听得到的对吧。好那么正式开始我们今天的一个课程是吧,我们今天的话我给大家......
  • 合天网络安全笔记-二-
    合天网络安全笔记(二)P17:第15天:文件上传黑名单,白名单及数组绕过技巧-网络安全就业推荐-BV1Zu411s79i呃大家晚上好,我们先来测试一下呃,我麦的一个声音,大家能听到我声音的话,还还有声音,足够清楚的话,在讨论区这边扣个一,好的都应该都能听得到,然后的话还有大概四分钟的时间,和我们稍微......
  • 合天网络安全笔记-八-
    合天网络安全笔记(八)P49:第13天:SSH远程登录密码破解、Mysql数据库密码破解-网络安全就业推荐-BV1Zu411s79i八八的一个端口给我们执行一个info,info之后,我们也是可以执行的,刚刚我们看你们有一些同学啊,就是使用的一些其他的一些cd的一些命令,我们在这里呢,在这里面呢。并不是属于......
  • Redis小白学习笔记1
    目录这3篇文章是我在学习Redis的过程中,总结的笔记:第一篇Redis学习笔记1-理论篇1,Redis中的数据类型2,Redis的IO模型3,Redis的持久化4,Redis集群原理5,将Redis用作缓存第二篇Redis学习笔记2-性能篇6,Redis高性能的影响因素6.1,Redis内部的阻塞式操作......
  • CTF攻防世界小白刷题自学笔记9
    1.disabled_button,难度:1,方向:Web题目来源:Cyberpeace-n3k0题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?给一下题目链接:攻防世界Web方向新手模式第10题。打开题目场景一看果然有一个不能按的按钮,如图......
  • SpringBoot学习笔记(一)
    源码地址(含完整笔记):https://gitee.com/Mr-Sponge/spring-boot-study主要学习以下内容:SpringBoot入门了解知识(比如:各个注解是什么意思,SpringBoot是如何封装数据到容器的,等等)前后端是如何交互的SpringBoot中的拦截器原理HTML如何实现文件上传(能否实现一个限制上传的文件类型......
  • Task 笔记
    Task笔记 1.计时器类StopwatchStopwatchstopwatch=newStopwatch()stopwatch.Start();//开始计时stopwatch.Stop();//停止计时stopwatch.Reset();//重置计时时间stopwatch.Restart();//重新开始计时==Reset()+Start()2.Parallel类Parallel.Invoke(Run1,Run2,Run3......
  • 网络安全专业的就业前景如何?零基础入门网络安全(非常详细)看一篇就够了!
    前言在数字化时代,网络安全专业是一个热度很高的领域,备受争议与关注,也吸引了很多0基础小伙伴前来学习。但在学习网络安全之前,不少小伙伴会担心就业问题,那么网络安全专业的就业前景如何?一起来看看详细的内容介绍。综合情况来讲,网络安全专业就业前景非常不错,主要表现在:就业......
  • 网络安全工程师自学计划!零基础入门网络安全(非常详细)看一篇就够了!
    网络安全工程师需要学什么?零基础怎么从入门到精通,看这一篇就够了我发现关于网络安全的学习路线网上有非常多看似高大上却无任何参考意义的回答。大多数的路线都是给了一个大概的框架,告诉你那些东西要考,以及建议了一个学习顺序。但是这对于小白来说是远远不够的,有的可能还会......
  • Mybatis学习笔记
    目录Mybatis简介MyBatis历史MyBatis特性MyBatis下载和其它持久化层技术对比搭建MyBatis开发环境创建maven工程创建MyBatis的核心配置文件创建mapper接口创建MyBatis的映射文件通过junit测试功能加入log4j日志功能核心配置文件详解默认的类型别名MyBatis的增删改查MyBatis获取参数......