黑客电蚊,网络安全和黑客攻防,黑客网站挂木马
正在测验新版glype(http://www.glype.com/)网络署理程序(我不得不说一下这款署理程序是游走内网必备神器,没有之一)的时分用NMAP对本地内网80端口做了个简略的扫描(nmap -T5 10.10.0.0/24 -p80 –open),可是人生处处有惊喜。
本地存在phpMyAdmin程序,运用默许口令root/root进入后台。
- 这儿或许存在槽点,但请你记住:在内网中运用默许装备,默许口令的开发或许办理人员是安全的软肋。
- 在拿到WENSHELL后除了吃透本机“资源”,下一步要做的便是对内网其他WEB主机运用惯例办法浸透,或许你能在某台机子上抓到域控暗码(意图)。
进入数据库办理后台,咱们要做的便是运用数据库句子select * into outfile写WEBSHELL,可是在这儿咱们不知道网站根目录,这个的确有点淡疼。
- 许多时分WEB服务器选用默许装置形式,所以运用网站途径字典写入测验,相似sqlmap的–os-shell 参数
- 运用MYSQL UDF(User defined Function,用户界说函数)履行体系指令。
可是先让咱们详细分析下咱们一切的资源,不可的时分再考虑以上办法。网站目录中存在chunge.zip,不论是什么先下载下来看看,终究在LOG目录中找到程序日志文件,网站绝对途径也就出来了。so,开端咱们的写马旅程吧!
写入php一句话
检查当时权限
Default
[*] 基本信息 [ C:D: Windows NT USER-20190513DS 6.1 build 7601 (Windows 7 Ultimate Edition Service Pack 1) i586(SYSTEM) ]
Default
C:> whoami
nt authoritysystem
既然是system权限,那想干什么就干什么呗!说的好,可是我最想干的事看看小伙伴在作什么,然后给他taskkill,呵呵呵。所以咱们首要需求截个屏幕,一下引荐几个指令行下的截屏小程序,或许会帮到你哦。
- NirCmd v2.81
http://www.nirsoft.net/utils/nircmd.zip
NirCmd is a small command-line utility that allows you to do some useful tasks without displaying any user interface.
Useage:
nircmd.exe cmdwait 2000 savescreenshot “f:empshot.png”
- CmdCapture 2.0
http://www.ducklink.com/free-command-line-screen-capture.php
CmdCapture is a free command line screen capture software.
Download CmdCapture.exe (Win32 character-mode application. Console applications are given a console by the operating system.)
Download CmdCaptureWin.exe (Application does not require a console.首选静默形式)
- boxcutter 1.5
http://keepnote.org/boxcutter/
boxcutter is a simple command line-driven screenshot program for Microsoft Windows.
这个小东西能够当截图运用,还支撑鼠标选取区域,不带途径默许保存到剪贴板中,不过坑爹的是需求回车一下才会结束进程。
Default
Useage:
boxcutter -f c: uo.png
4,powershell 脚本
Default
#############################################################################
# Capturing a screenshot
#############################################################################
Param(
[Parameter(Mandatory = $true)][string]$Path
)
$FileName = "$env:COMPUTERNAME - $(get-date -f yyyy-MM-dd_HHmmss).bmp"
$File = "$Path$FileName"
Add-Type -AssemblyName System.Windows.Forms
Add-type -AssemblyName System.Drawing
# Gather Screen resolution information
$Screen = [System.Windows.Forms.SystemInformation]::VirtualScreen
$Width = $Screen.Width
$Height = $Screen.Height
$Left = $Screen.Left
$Top = $Screen.Top
# Create bitmap using the top-left and bottom-right bounds
$bitmap = New-Object System.Drawing.Bitmap $Width, $Height
# Create Graphics object
$graphic = [System.Drawing.Graphics]::FromImage($bitmap)
# Capture screen
$graphic.CopyFromScreen($Left, $Top, 0, 0, $bitmap.Size)
# Save to file
$bitmap.Save($File)
Useage:
Powershell.exe -file sc.ps1 -path c:
截图东西有了,需求截取当时登录用户的屏幕还需求切换到登陆的用户,首要我能想到的便是runas。
1,RUNAS
RUNAS是WINDOWS体系自带的答应用户用其他权限运转指定的东西和程序,而不是用户当时登录供给的权限。
Useage:
Default
runas /user: administrator "nircmd.exe savescreenshot shot.png"
runas是交互式的,需求输入暗码,无法抛弃。
2,RUNAS + Sanur
http://www.commandline.co.uk/sanur_unsupported/index.html
Sanur is a tiny Win32 console utility that ‘pipes’ a password into the Windows 2000/XP/2003 Runas utility, thereby making Runas scriptable.
Useage:
Default
runas /u:domainusername program.exe | sanur password
Win7下测验无反响,而且在暗码为空的时分很蛋疼(体系回绝登陆)。
3,CPAU
Useage:
Default
cpau -u administrator -p " " -ex "nircmd.exe savescreenshot shot.png" -lwp
很有用的一个小东西,Win7下测验经过。
可是在菜刀中履行报错,不能从LocalSystem发动。
Default
CPAU V01.11.00cpp Joe Richards (joe@joeware.net) November 2005
Current Security Context: NT AUTHORITYSYSTEM
ERROR:
ERROR: CPAU doesn't support running from LocalSystem.
ERROR:
经过过错关键字百度搜索,找到一篇很老可是很有用的文章,作者沉痛的叙说了客户坑爹无礼的要求后终究给完成了(日了狗)。
http://blog.superliufa.com/2008/04/
权且以为次东西无法从SYSTEM的权限下面切换用户,终究用API CreateProcessAsUser完成功用,然后搜索CreateProcessAsUser函数,找到篇” localsystem以指定用户身份运转程序“,作者和我需求有些相似,此致咱们知道了session 0 阻隔的问题。
http://blog.csdn.net/laotse/article/details/6331368
“system运转的服务直接截图那么用的便是system的handle,所以是个黑屏或许底子无法截,这时就需求程序在用户账号下运转,能够在服务里嵌入一个exe,然后在账户身份下运转这个exe截图并回来给服务回来给长途衔接者,下面便是在system账号下如何故指定用户身份运转程序的办法。
大体便是用wts***的终端服务api枚举一切用户的sessionid,然后query出token来……终究用createprocessasuser运转程序,这样程序就以某用户身份运转了,关键是createprocessasuser是用的能够query出来的token而不是用户名和暗码,这样就处理了不知道该用户用户名暗码的情况下“让他运转程序”了。”
-引证自原文,我怎样觉得这么乱呢
Default
WTSEnumerateSessions -> WTSQueryUserToken -> CreateEnvironmentBlock ->CreateProcessAsUser
Session 0 阻隔
https://technet.microsoft.com/zh-cn/ee791007.aspx
Windows 7服务的Session 0阻隔
在Windows XP、Windows Server 2003,以及更老版别的Windows操作体系中,服务和应用程序运用相同的会话(Session)运转,而这个会话是由第一个登录到操控台的用户发动的。该会话就叫做Session 0,如下图所示,在Windows Vista之前,Session 0不只包括服务,也包括规范用户应用程序。
将服务和用户应用程序一同在Session 0中运转会导致安全危险,由于服务会运用提高后的权限运转,而用户应用程序运用用户特权(大部分都对错办理员用户)运转,这会使得歹意软件以某个服务为进犯方针,经过“绑架”该服务,到达提高自己权限等级的意图。
从Windows Vista开端,只要服务能够托管到Session 0中,用户应用程序和服务之间会被阻隔,并需求运转在用户登录到体系时创立的后续会话中。例如第一个登录的用户创立 Session 1,第二个登录的用户创立Session 2,以此类推,如下图所示。
运用不同会话运转的实体(应用程序或服务)假如不将自己清晰标示为大局命名空间,并供给相应的拜访操控设置,将无法相互发送音讯,同享UI元素,或同享内核目标。这一进程如下图所示:
我的简略了解是:
- LocalSystem发动的程序或许服务默许是在session 0 中的,无法与session 1 中的用户形式交互,当然在vista之前不存在这个问题,所以CPAU能四通八达。
- 要越过这层维护,这也是有必要的,远控编程必备技术,咱们需求调用CreateProcessAsUser 或其他办法(WCF、.NET长途处理等)进行跨Session 通讯。
下面咱们需求了解几个有必要的API
WTSEnumerateSessions
Retrieves a list of sessions on a Remote Desktop Session Host (RD Session Host) server.
枚举长途桌面session列表。
WTSQueryUserToken
Obtains the primary access token of the logged-on user specified by the session ID. To call this function successfully, the calling application must be running within the context of the LocalSystem account and have the SE_TCB_NAME privilege.
经过session ID获取access token。这个函数很重要,它需求要求程序是 LocalSystem account(组内)用户发动的而且还要有SE_TCB_NAME权限,所以在当时vs下调试这个函数是无法履行的。
CreateProcessAsUser
Creates a new process and its primary thread. The new process runs in the security context of the user represented by the specified token.
这个项目编写结束(见下载地址),本地测验。
由于习惯性把东西传到C:$Recycle.Bin目录下,在测验的时分老不生成文件,powershell脚本也报无签名不答应履行,终究放到C:Windowsemp 下履行成功,估量本地用户对C:$Recycle.Bin目录的拜访存在权限问题。
Default
C:$Recycle.Bin> powershell.exe -file sc2.ps1 -path C:
无法加载文件 C:$Recycle.Binsc2.ps1。文件 C:$Recycle.Binsc2.ps1 的内容或许已
被篡改,由于该文件的哈希代码与数字签名中存储的哈希代码不匹配。体系将不履行该脚本
。有关详细信息,请参阅 “get-help about_signing”。。
Default
+ CategoryInfo : NotSpecified: (:) [], ParentContainsErrorRecordE
xception
+ FullyQualifiedErrorId : RuntimeException
C:Windowsemp> powershell.exe -file sc2.ps1 -path C:
运用“5”个参数调用“CopyFromScreen”时发作反常:“句柄无效。”
所在位置 C:Windowsempsc2.ps1:28 字符: 24
+ $graphic.CopyFromScreen <<<< ($Left, $Top, 0, 0, $bitmap.Size)
+ CategoryInfo : NotSpecified: (:) [], MethodInvocationException
+ FullyQualifiedErrorId : DotNetMethodException
Done
可是假设 params.repo 传入的是 https://github.com/xx/xx.git && rm -rf /* && 刚好你的服务是用 root 权限起的就糟糕了。
2.怎么防护
- 后端对前端提交内容进行规矩约束(比方正则表达式)。
- 在调用体系指令前对一切传入参数进行指令行参数转义过滤。
- 不要直接拼接指令句子,凭借一些东西做拼接、转义预处理,例如 Node.js 的 shell-escape npm包
参考资料
- 常见Web 安全攻防总结
- 前端面试之道
- 图解Http
- Web安全知多少
- web安全之点击绑架(clickjacking)
- URL重定向/跳转缝隙
- 网易web白帽子
Windows Defender是微软公司出品的一个防病毒软件,它会对用户的核算机供给全面、继续和实时的维护,以抵挡电子邮件、运用、云和Web上的病毒、歹意软件和特务软件等软件的要挟。在平常运用核算机时,歹意软件或许会在咱们不知情的情况下感染核算机:它或许会经过电子邮件、连接到Internet或运用USB闪存驱动器、CD、DVD或其他可移动媒体在装置某些运用程序时自行装置,一些歹意软件也能够被编程为介意想不到的时刻运转,而不仅仅是在装置时。
Windows Defender包含在Windows体系中,它首要经过两种办法避免歹意软件感染电脑:
1、供给实时维护。当歹意软件测验自行装置或在电脑上运转时,Windows Defender会告诉用户,它还会在运用程序测验更改重要设置时告诉用户。
2、供给随时扫描功用。Windows Defender会定时主动扫描电脑以查找已装置的歹意软件,但你也能够随时手动发动扫描。Windows Defender会主动删去(或暂时阻隔)扫描期间检测到的任何内容。
运用Windows Defender时,具有最新的界说非常重要。界说是一种文件,它相当于不断增加的潜在软件要挟的百科全书。Windows Defender运用界说来检测任何歹意软件并告诉用潜在的危险。为了使核算机的界说坚持最新,你能够将Windows更新设置为与Windows Defender一同运用,并在发布时主动装置新界说。Windows Defender还会在扫描前在线查看更新的界说。
当用户在装置某些第三方防病毒(AV)程序时,它们或许会主动封闭Windows Defender。在这种情况下,在完全卸载第三方防病毒程序之前,你将无法再次翻开Windows Defender。
本文将全面介绍怎么为Windows 10中的一切用户翻开或封闭Windows Defender实时维护,需求留意的是,你有必要以办理员身份登录才干翻开或封闭Windows Defender实时维护功用。
本文目录
一、在Windows Defender安全中心封闭Windows Defender实时维护
二、在Windows Defender安全中心翻开Windows Defender实时维护
三、在Windows Defender Antivirus中翻开Windows Defender实时维护
四、在PowerShell中翻开或封闭Windows Defender实时维护
五、在指令提示符中翻开或封闭Windows Defender实时维护
六、在组战略中启用或禁用Windows Defender实时维护
七、运用REG文件启用或禁用Windows Defender实时维护
办法一:在Windows Defender安全中心中封闭Windows Defender实时维护
你能够运用此办法暂时封闭Windows Defender实时维护,当它封闭一段时刻后,Windows会主动从头翻开它。
下面要介绍的办法六和办法七将掩盖此办法。
1.翻开 Windows Defender安全中心,然后单击病毒和要挟防护图标。
2.单击“病毒和要挟防护”设置下的“办理设置”链接。
3.封闭实时维护。
4.在UAC提示时单击“是”。
5.现在封闭Windows Defender安全中心,封闭Windows Defender实时维护功用就启用了。
办法二:在Windows Defender安全中心中翻开Windows Defender实时维护
这是windows 10操作体系默许的设置。
下面要介绍的办法六和办法七将掩盖此办法。
1.翻开 Windows Defender安全中心。
2.履行下面的过程3或过程4,了解怎么翻开Windows Defender实时维护。
3.单击病毒和要挟防护图标下的“启用”按钮,然后转到下面的过程5。
4.单击病毒和要挟防护图标。
A)单击病毒和要挟防护设置下的“办理设置”链接。
B)翻开实时维护,转到下面的过程5。
5.在UAC提示时单击“是”。
6.现在封闭Windows Defender安全中心,翻开Windows Defender实时维护功用就启用了。
办法三:在Windows Defender Antivirus中翻开Windows Defender实时维护
这是windows 10操作体系默许的设置。
下面要介绍的办法六和办法七将掩盖此办法。
从Windows 10 build 17063开端,当你想测验翻开W�6�7�6�7indows Defender Antivirus时,体系现在只会翻开Windows Defender安全中心。
1.翻开Windows Defender Antivirus(%ProgramFiles%Windows DefenderMSASCui.exe)。
2.单击“翻开”按钮。
3.现在封闭Windows Defender安全中心,翻开Windows Defender实时维护功用就启用了。
办法四:在PowerShell中翻开或封闭Windows Defender实时维护
运用此办法封闭Windows Defender实时维护,只是一种暂时维护措施,当它封闭一段时刻后,Windows会主动从头翻开它。
下面要介绍的办法六和办法七将掩盖此办法。
1.翻开PowerShell。
2.在PowerShell中输入下面要运用的指令,然后按Enter键。
翻开指令:
Set-MpPreference -DisableRealtimeMonitoring 0
或
Set-MpPreference -DisableRealtimeMonitoring $false
封闭指令:
Set-MpPreference -DisableRealtimeMonitoring 1
或
Set-MpPreference -DisableRealtimeMonitoring $true
3.操作完结后,封闭PowerShell。
办法五:在指令提示符中翻开或封闭Windows Defender实时维护
运用此办法封闭Windows Defender实时维护,也是一种暂时维护措施,当它封闭一段时刻后,Windows会主动从头翻开它。
下面要介绍的办法六和办法七将掩盖此办法。
1.翻开指令提示符。
2.在指令提示符下输入下面要运用的指令,然后按Enter键。
翻开指令:
PowerShell Set-MpPreference -DisableRealtimeMonitoring 0
或
PowerShell Set-MpPreference -DisableRealtimeMonitoring $false
封闭指令:
PowerShell Set-MpPreference -DisableRealtimeMonitoring 1
或
PowerShell Set-MpPreference -DisableRealtimeMonitoring $true
3.操作完结后,封闭指令提示符。
办法六:在组战略中启用或禁用Windows Defender实时维护
本地组战略修正器仅适用于Windows 10专业版、企业版和教育版。
一切版别均可运用下面介绍的办法七。
此办法与下面介绍的办法七相同,都能够完全禁用Windows Defender实时维护,而不会被提示封闭,而且不会在以后由Windows主动从头启用它。
运用此办法禁用Windows Defender实时维护功用时,你将无法履行办法一、办法二、办法三、办法四、办法五的操作。
1.翻开“本地组战略修正器”。
2.在“本地组战略修正器”的左窗格中,导航到下面的方位:
核算机装备/办理模板/Windows组件/Windows Defender防病毒程序/实时防护
3.在“本地组战略修正器中的实时维护”右窗格中,双击“封闭实时维护”战略以对其进行修正。
4.履行下面的过程5(启用)或过程6(禁用)以履行你想要履行的操作。
5.启用Windows Defender实时维护
A)挑选未装备或已禁用,单击确认,然后转到下面的过程7。
“未装备”是windows 10操作体系的默许设置。
6.禁用Windows Defender实时维护
A)挑选已启用,单击确认,然后转到下面的过程7。
7.操作完结后,封闭本地组战略修正器。
办法七:运用REG文件启用或禁用Windows Defender实时维护
此办法与上面的办法六相同,将完全禁用Windows Defender实时维护,而不会提示它已封闭,而且不会在以后由Windows主动从头启用它。
禁用时,你将无法履行办法一、办法二、办法三、办法四、办法五的操作。
下面供给的可下载.reg文件将增加和修正下面的注册表项中的DWORD值:
HKEY_LOCAL_MACHINE SOFTWARE Policies Microsoft Windows Defender Real-Time Protection
DisableRealtimeMonitoring DWORD
- = 启用
1 = 禁用
1.履行下面的过程2(启用)或过程3(禁用)以完结操作。
2.启用Windows Defender实时维护
这是windows 10操作体系的默许设置。
A)单击下面的“下载”按钮下载REG文件,然后转到下面的过程4。
“启用.reg文件”,重视【微课传媒】,私信获取。
下载
3.禁用Windows Defender实时维护
A)单击下面的“下载”按钮下载下面的文件,然后转到下面的过程4。
“禁用.reg文件”,重视【微课传媒】,私信获取。
下载
4.将.reg文件保存到桌面。
5.双击下载的.reg文件将它导入到注册表中。
6.呈现提示时,单击运转、是(UAC)、是,然后单击确认按钮完结导入。
7.从头发动核算机使导入的注册表收效。
1.阅后假如喜爱,无妨点赞、保藏、谈论和重视一下。
2.假如喜爱玩软件,请重视本头条号阅览相关文章。
3.在学习中有什么问题,欢迎与我沟通交流,今天头条号搜索【微课传媒】,我在这里等你哟!
本文标题:黑客电蚊,网络安全和黑客攻防,黑客网站挂木马
(责任编辑:网络)