文章目录
- 1、前言
-
-
- 1.0、闲谈
- 1.1、攻击思路
- 1.2、得分情况
- 1.3、在哪里做权限维持
-
- 2、windows权限维持
-
-
- 2.0、`以下姿势不仅asp可以使用,php与jsp也可以使用。`
- 2.1、“真正”隐藏文件
- 2.2、系统文件夹图标
- 2.3、畸形目录
- 2.4、系统保留文件名
- 2.5、组合使用
- 2.6、驱动级文件隐藏
-
- 3、关闭杀软
- 4、组策略
- 5、注册表(重要)(注意面纱)
- 6、计划任务
- 7、内存马
1、前言
1.0、闲谈
接着说说国家级虎王的情况。
1.1、攻击思路
-
横向用到的一些SMB扫描工具如fscan,
-
提权一般都是直接使用CS自带/增加的一些提取模块,
-
域渗透常用手段:
将此选择项“ 去掉 ”即可。
附带一些常用文件代 :
2.3、畸形目录
原理是:
只需要在目录名后面加两个点(也可以为多个点)就行了,用户图形界面无法访问。
2.4、系统保留文件名
读取与删除不加“ . ”是无法读取的。
2.5、组合使用
以上集中情况可以组合使用,
先整一个“ 系统文件夹图标 ”下创建一个畸形目录,畸形目录下整一个无法删除的文件名。
这一套下来,普通的防守方是很难搞定的。
2.6、驱动级文件隐藏
驱动隐藏最典型的现象就是系统盘中存在以下文件:
驱动隐藏我们可以用过一些软件来实现,软件名字叫:Easy File Locker
下载链接: http://www.xoslab.com/efl.html
如何清除(下边是cmd命令)
3、关闭杀软
还有一些常用CMD命令(需要admin及其以上的权限):
参考连接: http://t.zoukankan.com/liqik-p-13046760.html
其他的补充:
4、组策略
当系统关机时创建hack$用户。对于一般的用户是根本不知道在系统中有一个隐藏用户,就是他看见并且删除了该帐户,当系统关机时又会创建该帐户。所以说,如果用户不知道组策略中的这个地方那他一定会感到莫名其妙。其实,对于组策略中的这个“后门”还有很多利用法,攻击者通过它来运行脚本或者程序,嗅探管理员密码等等。当他们获取了管理员的密码后,就不用在系统中创建帐户了,直接利用管理员帐户远程登录系统。 因此它也是“双刃剑”,希望大家重视这个地方。当你为服务器被攻击而莫名其妙时,说不定攻击者就是通过它实现的。当然缺点也很明显, 就是这个目录一般都会被杀毒工具、或者蓝队进行针对性的排查。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!