AU9U5T's blog
  • Home
  • Archives
  • Categories
  • Tags
  • About

Linux痕迹清除

简介Linux系统拥有非常灵活和强大的日志功能,可以保存几乎所有的操作记录,并可以从中检索出我们需要的信息。 本文简介一下Linux系统日志及日志分析技 巧。 日志对于系统的安全来说非常重要,它记录了系统每天发生的各种各样的事情,用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。日志主要的功能是审计和监测。它还可以实时地监测系统状态,监测和追踪侵入者。 日志默认存放
2024-02-18
#渗透

windwos痕迹清楚

前提,其实不是只有靶机上有日志,还可能存在日志记录设备 Windows日志简介Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。在渗透测试过程中,Windows日志往往会记录系统上的敏感操作,如添加用户,远程登录,执行命令等。攻击者通常会对Windows日志进行清除和绕过。 分类系统
2024-02-18
#渗透

域环境权限维持

PTT PASS The Ticket 黄金票据伪造原理这个过程发生在 AS确认Client端登录者用户身份 中 当KDC 返回Meg B 其中包含了使用KRBTGT NTLM HASH (TGS) 加密的TGT, 如果此时我们获取了KGBTGT 的NTML HASH的话我们就可以解密这个TGT 从而伪造伪造一个新的 TGT 然后发给KGBTGT,此时KGBTGT 同样的使用自己的H
2024-02-17
#渗透

24_2_16知识回顾

windwos 权限维持 修改注册表的辅助程序 修改对应的debugger 的值 或者修改为运行完某个程序执行payload (我们指定的程序) msf 联合 使用粘滞键运行其他程序 对于注册表需要对给用户添加权限 msf 可以使用autorunscript 在上线的时候就进行迁移进程 使用-n 来指定进程的名字 注册表自启动 定时任务 隐藏用户 使用$ 作为结尾,然后想要该用户不在net u
2024-02-17
#回顾

obsidion多端同步实现

简介首先感谢ob 和 腾讯云cos 个人使用了 坚果云和 onedrive 但是效果都不是很好,看到大佬推荐腾讯云 就尝试使用cos 实现步骤 创建桶 其余的就一直下一步 创建子用户 不给权限,直接下一步 123app://obsidian.mdcapacitor://localhosthttp://localhost 记得点击保存 cos 步骤完成 obsid
2024-02-16
#others

linux权限维持

SSH后门软链接12ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oport=12345 # -oport 的意思是监听端口ssh root@192.168.78.19 -p 1234su 输入任意密码就可以 root 用户权限登陆,如果 root 用户被禁止登陆时,可以利用其他存在的用户身份登陆 Linux的一个后门引发对PAM的探究 - 番茄汁汁 -
2024-02-16
#渗透

windwos权限维持

权限维持简介 为了保证获取到的目标权限不会因为漏洞的修复而丢失,攻击者通常会在目标上安装一个后门,来保证对目标的持久化控制。 就是安装后门 系统工具替换后门 当我们按照常理运行属于IFEO列表的文件的时候(即可执行文件名在上述的注册表项下,出于简化原 因,IFEO使用忽略路径的方式来匹配它所要控制的程序文件名,所以程序无论放在哪个路径,只要名 字没有变化,它就可以正常运行。)会执行相关的选项
2024-02-16
#渗透

条件竞争

[第五空间 2021]EasyCleanup0x00 条件竞争 session 上传文件写webshell 0x01 发现有另两种方式可以利用,一种是使用eval 或者是使用 文件包含 可以发现使用命令执行的话限制挺大的 既然可以看phpinfo 就尝试看一下phpinfo 发现session 是支持 0x02 尝试使用session 实现文件包含 然后尝试用session文件包含,
2024-02-15
#CTF刷题记录

条件竞争

简介可以理解为多线程中,没有对一个资源进行上锁处理,发现竞争 条件竞争是指一个系统的运行结果依赖于不受控制的事件的先后顺序。当这些不受控制的事件并没有按照开发者想要的方式运行时,就可能会出现bug。尤其在当前我们的系统中大量对资源进行共享,如果处理不当的话,就会产生条件竞争漏洞。说的通俗一点,条件竞争涉及到的就是操作系统中所提到的进程或者线程同步的问题,当一个程序的运行的结果依赖于线程的顺序,处
2024-02-15
#CTF

应用程序提权

MySQL提权利用场景目标主机开启MySQL远程连接,并且攻击者已经获得MySQL数据库连接的用户名和密码信息,通过 UDF手工提权获得操作系统管理员权限。 拥有数据库账号密码,可以远程连接数据 拥有Webshell,可以连接数据库 能够写文件 可以操作数据库 如果获取数据库的密码 找到数据库的配置文件 通过webshell 对数据库进行本地爆破 msf 或者专门爆破数据库
2024-02-15
#渗透
1…1213141516…35

Search

github 随笔
Views: Visitors: