久久www免费人成看片老司机_母亲4在线观看完整版 百度_波多野结衣久久_亚洲午夜成人片_天美传媒国产精品果冻

 
您現(xiàn)在的位置:首頁(yè) ? 知識(shí)庫(kù) ? 等保2.0 等保2.0
WEB安全滲透測(cè)試基礎(chǔ)知識(shí)
發(fā)布日期:2020-01-22

5.2

Windows系統(tǒng)持久化 

5.2.1. 隱藏文件

創(chuàng)建系統(tǒng)隱藏文件

attrib +s +a +r +h filename / attrib +s +h filename

● 利用NTFS ADS (Alternate Data Streams) 創(chuàng)建隱藏文件

● 利用Windows保留字

aux|prn|con|nul|com1|com2|com3|com4|com5|com6|com7|com8|com9|lpt1|lpt2|lpt3|lpt4|lpt5|lpt6|lpt7|lpt8|lpt9

5.2.2. UAC

5.2.2.1. 簡(jiǎn)介

UAC (User Account Control) Windows的一個(gè)安全機(jī)制,當(dāng)一些敏感操作發(fā)生時(shí),會(huì)跳出提示顯式要求系統(tǒng)權(quán)限。  

當(dāng)用戶登陸Windows時(shí),每個(gè)用戶都會(huì)被授予一個(gè)access token,這個(gè)token中有security identifier (SID) 的信息,決定了用戶的權(quán)限。

5.2.2.2. 會(huì)觸發(fā)UAC的操作

● 以管理員權(quán)限啟動(dòng)應(yīng)用

● 修改系統(tǒng)、UAC設(shè)置

修改沒(méi)有權(quán)限的文件或者目錄( %SystemRoot% / %ProgramFiles% 等 )

● 修改ACL (access control list) 安裝驅(qū)動(dòng)

● 增刪賬戶,修改賬戶類型,激活來(lái)賓賬戶

5.2.3. 權(quán)限提升

權(quán)限提升有多重方式,有利用二進(jìn)制漏洞、邏輯漏洞等技巧。利用二進(jìn)制漏洞獲取權(quán)限的方式是利用運(yùn)行在內(nèi)核態(tài)中的漏洞來(lái)執(zhí)行代碼。比如內(nèi)核、驅(qū)動(dòng)中的UAF或者其他類似的漏洞,以獲得較高的權(quán)限。  

邏輯漏洞主要是利用系統(tǒng)的一些邏輯存在問(wèn)題的機(jī)制,比如有些文件夾用戶可以寫入,但是會(huì)以管理員權(quán)限啟動(dòng)。

5.2.3.1. 任意寫文件利用

Windows中用戶可以寫的敏感位置主要有以下這些:

● 用戶自身的文件和目錄,包括 AppData Temp

● C:\ ,默認(rèn)情況下用戶可以寫入

● C:\ProgramData 的子目錄,默認(rèn)情況下用戶可以創(chuàng)建文件夾、寫入文件

● C:\Windows\Temp 的子目錄,默認(rèn)情況下用戶可以創(chuàng)建文件夾、寫入文件

具體的ACL信息可用AccessChk, 或者PowerShell Get-Acl 命令查看。  

可以利用對(duì)這些文件夾及其子目錄的寫權(quán)限,寫入一些可能會(huì)被加載的dll,利用dll的加載執(zhí)行來(lái)獲取權(quán)限。

5.2.3.2. MOF

MOFWindows系統(tǒng)的一個(gè)文件( c:/windows/system32/wbem/mof/nullevt.mof )叫做托管對(duì)象格式,其作用是每隔五秒就會(huì)去監(jiān)控進(jìn)程創(chuàng)建和死亡。  

當(dāng)擁有文件上傳的權(quán)限但是沒(méi)有Shell時(shí),可以上傳定制的mof文件至相應(yīng)的位置,一定時(shí)間后這個(gè)mof就會(huì)被執(zhí)行。 

 一般會(huì)采用在mof中加入一段添加管理員用戶的命令的vbs腳本,當(dāng)執(zhí)行后就擁有了新的管理員賬戶。

5.2.3.3. sethc

sethc.exe Windows系統(tǒng)在用戶按下五次shift后調(diào)用的粘滯鍵處理程序,當(dāng)有寫文件但是沒(méi)有執(zhí)行權(quán)限時(shí),可以通過(guò)替換 sethc.exe 的方式留下后門,在密碼輸入頁(yè)面輸入五次shift即可獲得權(quán)限。

5.2.3.4. 憑證竊取

● Windows本地密碼散列導(dǎo)出工具

mimikatz

wce

gsecdump

copypwd

Pwdump

● Windows本地密碼破解工具

L0phtCrack

SAMInside

Ophcrack

● 彩虹表破解

● 本機(jī)hash+明文抓取

● win8+win2012明文抓取

● ntds.dit的導(dǎo)出+QuarkPwDump讀取分析

● vssown.vbs + libesedb + NtdsXtract

● ntdsdump

● 利用powershell(DSInternals)分析hash

● 使用 net use \\%computername% /u:%username% 重置密碼嘗試次數(shù)

5.2.3.5. 其他

● 組策略首選項(xiàng)漏洞

● DLL劫持

● 替換系統(tǒng)工具,實(shí)現(xiàn)后門

5.3

Linux信息收集

5.3.1. 獲取內(nèi)核,操作系統(tǒng)和設(shè)備信息

● 版本信息

uname -a 所有版本

uname -r 內(nèi)核版本信息

uname -n 系統(tǒng)主機(jī)名字

uname -m Linux

● 內(nèi)核架構(gòu) 內(nèi)核信息 cat /proc/version

● CPU信息 cat /proc/cpuinfo

● 發(fā)布信息

cat /etc/*-release

cat /etc/issue

● 主機(jī)名 hostname

● 文件系統(tǒng) df -a

5.3.2. 用戶和組

● 列出系統(tǒng)所有用戶 cat /etc/passwd

● 列出系統(tǒng)所有組 cat /etc/group

● 列出所有用戶hashroot“cat /etc/shadow“

● 用戶

查詢用戶的基本信息 finger

當(dāng)前登錄的用戶 users who -a

● 目前登錄的用戶 w

● 登入過(guò)的用戶信息 last

● 顯示系統(tǒng)中所有用戶最近一次登錄信息 lastlog

5.3.3. 用戶和權(quán)限信息

● 當(dāng)前用戶 whoami

● 當(dāng)前用戶信息 id

● 可以使用sudo提升到root的用戶(root cat /etc/sudoers

● 列出目前用戶可執(zhí)行與無(wú)法執(zhí)行的指令 sudo -l

5.3.4. 環(huán)境信息

● 打印系統(tǒng)環(huán)境信息 env

● 打印系統(tǒng)環(huán)境信息 set

● 環(huán)境變量中的路徑信息 echo  $PATH

● 打印歷史命令 history

● 顯示當(dāng)前路徑 pwd

● 顯示默認(rèn)系統(tǒng)遍歷 cat /etc/profile

● 顯示可用的shell cat /etc/shells

5.3.5. 服務(wù)信息

● 查看進(jìn)程信息 ps aux

● inetd管理的服務(wù)列表 cat /etc/inetd.conf

● xinetd管理的服務(wù)列表 cat /etc/xinetd.conf

● nfs服務(wù)器的配置 cat /etc/exports

5.3.6. 作業(yè)和任務(wù)

● 顯示指定用戶的計(jì)劃作業(yè)(root crontab -l -u %user%

● 計(jì)劃任務(wù) ls -la /etc/cron*

5.3.7. 網(wǎng)絡(luò)、路由和通信

● 列出網(wǎng)絡(luò)接口信息 /sbin/ifconfig -a

● 列出網(wǎng)絡(luò)接口信息 cat /etc/network/interfaces

● 查看系統(tǒng)arp arp -a

● 打印路由信息 route

● 查看dns配置信息 cat /etc/resolv.conf

● 打印本地端口開放信息 netstat -an

● 列出iptable的配置規(guī)則 iptables -L

● 查看端口服務(wù)映射 cat /etc/services

5.4

入侵痕跡清理

5.4.1. Windows

● 操作日志:3389登錄列表、文件訪問(wèn)日志、瀏覽器日志、系統(tǒng)事件

● 登錄日志:系統(tǒng)安全日志

5.4.2. Linux

● 清除歷史

unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null;

● 刪除 ~/.ssh/known_hosts 中記錄

● 修改文件時(shí)間戳

touch –r

● 刪除tmp目錄臨時(shí)文件

5.4.3. 難點(diǎn)

● 攻擊和入侵很難完全刪除痕跡,沒(méi)有日志記錄也是一種特征

● 即使刪除本地日志,在網(wǎng)絡(luò)設(shè)備、安全設(shè)備、集中化日志系統(tǒng)中仍有記錄

● 留存的后門包含攻擊者的信息

● 使用的代理或跳板可能會(huì)被反向入侵

5.4.4. 注意

● 在操作前檢查是否有用戶在線

● 刪除文件使用磁盤覆寫的功能刪除

● 盡量和攻擊前狀態(tài)保持一致

 

本文屬知識(shí)庫(kù)及科普性質(zhì),資料來(lái)源互聯(lián)網(wǎng),版權(quán)歸原作者所有

  • 1.公司登記注冊(cè)于2003年1月27日,清遠(yuǎn)市桑達(dá)電子網(wǎng)絡(luò)媒體有限公司
    2.公司2006年起成為清遠(yuǎn)市政府定點(diǎn)協(xié)議供貨商,電子采購(gòu)供貨商
    3.公司2007年被清遠(yuǎn)市相關(guān)政府部門評(píng)為安防行業(yè)狀元
    4.公司2007年起成為長(zhǎng)城電腦清遠(yuǎn)如意服務(wù)站(SP368)
    5.公司2007年承建清遠(yuǎn)市橫河路口電子警察工程,開創(chuàng)清遠(yuǎn)電子警察先河。
  • 6.公司2007年起成為IBM合作伙伴、公司2010年底成為金蝶軟件清遠(yuǎn)金牌代理(伙伴編號(hào):30030013)
    7.公司組團(tuán)隊(duì)參加南方都市報(bào)組織的創(chuàng)富評(píng)選,獲廣東80強(qiáng)。公司申請(qǐng)多項(xiàng)軟件著作權(quán)、專利權(quán)
    8.2016年起公司成為粵東西北地區(qū)為數(shù)不多的雙軟企業(yè),確立“讓軟件驅(qū)動(dòng)世界,讓智能改變生活!"企業(yè)理想
    9.2016-01-29更名為廣東互動(dòng)電子網(wǎng)絡(luò)媒體有限公司
    10.2021-01-13更名為廣東互動(dòng)電子有限公司
  • 投資合作咨詢熱線電話:0763-3391888 3323588
  • 做一個(gè)負(fù)責(zé)任的百年企業(yè)! 天行健,君子以自強(qiáng)不息;地勢(shì)坤,君子以厚德載物;
    為用戶創(chuàng)造價(jià)值! 讓軟件驅(qū)動(dòng)世界; 讓智能改變生活; 超越顧客期望,幫助顧客成功;
    對(duì)客戶負(fù)責(zé),對(duì)員工負(fù)責(zé),對(duì)企業(yè)命運(yùn)負(fù)責(zé)!幫助支持公司的客戶成功;幫助忠誠(chéng)于公司的員工成功!
  • 聯(lián)系電話:0763-3391888 3323588 3318977
    服務(wù)熱線:18023314222 QQ:529623964
  • 工作QQ:2501204690 商務(wù)QQ: 602045550
    投資及業(yè)務(wù)投訴QQ: 529623964
    微信:小米哥 微信號(hào):qysed3391888
    騰訊微博:桑達(dá)網(wǎng)絡(luò)-基石與起點(diǎn)
  • E-MAIL:222#QYSED.CN ok3391888#163.com (請(qǐng)用@替換#)
在線客服
  • 系統(tǒng)集成咨詢
    點(diǎn)擊這里給我發(fā)消息
  • 網(wǎng)站\微信\軟件咨詢
    點(diǎn)擊這里給我發(fā)消息
  • 售后服務(wù)
    點(diǎn)擊這里給我發(fā)消息
  • 投資合作
    點(diǎn)擊這里給我發(fā)消息