• 2024-05-28Linux权限维持
    隐藏文件Linux下创建一个隐藏文件:touch.test.txttouch命令可以创建一个文件,文件名前面加一个点就代表是隐藏文件,如下图:隐藏文件时间戳Unix下藏后门必须要修改时间,否则很容易被发现,直接利用touch就可以了。比如参考index.php的时间,再赋给webshell.php,结果两
  • 2024-04-29权限维持-linux权限维持-隐藏
    简介[email protected]密码xjqxwcyc1.黑客隐藏的隐藏的文件完整路径md52.黑客隐藏的文件反弹shell的ip+端口{ip:port}3.黑客提权所用的命令完整路径的md5flag{md5}4.黑客尝试注入恶意代码的工具完整路径md55.使用命令运行./x.xx执行该文件将查询的
  • 2024-03-29windows权限维持
    一、权限维持a、粘滞键后门介绍:windows系统下连续按5次shift可调出其程序,但使用可能有一部分人不太了解,毕竟这个功能一般我们都用不到,粘滞键是为了那些按钮有困难的人设计的,也可理解为残疾,就是按键困难,一次只能按一个键的这种需求,那么如果用ctrl+c,ctrl+v这种快捷键或者
  • 2023-12-04Linux权限维持1
    本次学习Linux SSH软连接后面的利用实验原理sshd服务配置启用PAM认证,PAM配置文件中控制标志为authsufficientpam_rootok.so时,只要pam_rootok模块检测uid为0(root)即可直接登录。 所以利用起来有2个条件:一是sshd服务启用PAM认证机制,在/etc/ssh/sshd_config文件中,设置UsePAM
  • 2023-06-11后渗透之权限维持
    内存马(不死马)最常见的内存马<?phpset_time_limit(0); #用来设置脚本最大的执行时间,如果为0的话,就会一直执行这个脚本,设置其他数字的话,则按照设置的秒数来进行执行,注意,执行时间和php.ini里的max_execution_time设置有很大的关系,真实时间的计算公式是max_execution_time+time
  • 2023-05-22Window权限维持(三):新服务
    如果未正确配置Windows环境中的服务或这些服务可以用作持久性方法,则这些服务可能导致权限提升。创建一个新的服务需要管理员级别的特权,它已经不是隐蔽的持久性技术。然而,在红队的行动中,针对那些在威胁检测方面还不成熟的公司,可以用来制造进一步的干扰,企业应建立SOC能力,以识别在其恶
  • 2023-05-16各种Window权限维持姿势合集
    Pentestlab博客自10月1号开始,按照ATT&CK技术框架的持久性技术点,更新了一系列关于Window权限维持的文章,现在还在不断更新中。我认为这是一个非常好的关于Window权限维持的系列文章,介绍了Window权限维持的多种方式,包含了各种开源工具/框架提供了这种能力,如Metasploit、Empire和Cobalt
  • 2023-01-29域内权限维持:AdminSDHolder
    01、简介AdminSDHolder是一个特殊的AD容器,通常作为某些特权组成员的对象的安全模板。ActiveDirectory将采用AdminSDHolder对象的ACL并定期将其应用于所有受保护的AD账
  • 2023-01-09Windows权限维持
    隐藏用户原理在创建用户时,在用户名后添加一个$并修改注册表即可把该用户隐藏,只有在注册表中才能看到用户信息复现过程使用netuserwhoami$Aa123456/add添加一个用
  • 2022-11-04权限维持
    内网域&单机版-权限维持-基于用户-隐藏用户https://github.com/wgpsec/CreateHiddenAccountCreateHiddenAccount-uxiaodi-pXiaodi!@#45控制面板能查看到,命令查看看
  • 2022-11-04权限维持(二)
    参考资料:https://www.cnblogs.com/lcxblogs/p/14216525.html内网域-权限维持-基于验证DLL加载-SSP方法一:但如果域控制器重启,被注入内存的伪造的SSP将会丢失。privilege