说起后门,我读研的时候英语课的期末考试英文演讲,我选的题目就是backdoor后门,那个时候郭燕老师正好在教Linux内核后门模块,怀着巨大的兴趣,在知乎上注册了一个小号,提了一个巨傻宝的rootkit后门问题(如何识别自己电脑有没有rootkit?)。好啦,关于这场5分钟的英文演讲,成绩还好,擦线过了,中科大末尾10%强制挂科可不是闹着玩的。嘻嘻,我偷偷的看了好几眼,准备的关键词提要的草稿纸,太紧张,以至于我走下讲台的时候,都忘记拿回草稿纸。
ailx10
网络安全优秀回答者
网络安全硕士
去咨询
粘滞键后门实战指南:ailx10:第一个windows后门(粘滞键后门)
摘要:如果我们有一个windows后门,只需要敲击「shift」5次,就弹出一个命令行窗口,这样就极大的方便了我们的工作效率。实际上,后门的存在就是为了方便工作的,只不过被黑客恶意利用罢了。
计划任务后门实战指南:ailx10:什么是计划任务后门?
摘要:许多黑客为了持续控制肉鸡,都会添加计划任务,维护黑客工具的稳定性。不仅仅是黑客,像我在「ailx10:HFish开源蜜罐框架系统」的实践过程中,也用到了计划任务,来保证进程始终存活。「计划任务后门」可以让计算机病毒藏的更持久,就算你找到病毒,把它删掉了,只要重启电脑,计划任务又自动生成的病毒。因此保持计划任务的干净,是每个安全工程师时刻重视的基本职业素养。
注册表注入后门实战指南:ailx10:注册表注入后门的简单实验
摘要:做到这个实验我差不多盲猜到了,所谓的后渗透测试的含义了,他们都是基于已经攻破的系统,都已经拿到shell了,通过这些「后渗透」工具进行权限提升、权限维持、横向渗透。在上一个实验中,我们已经拿到了agent,那么我们就可以给这个agent对应的电脑注入后门了。
wmi后门实战指南:ailx10:wmi后门的简单实验
摘要:一晃一天过去了,操作系统后门的实验也接近尾声了,感谢大家一路的支持。失败不是悲剧,放弃才是。加油,白帽子黑客~
nishang下的webshell实战指南:ailx10:Nishang下的Webshell实验
摘要:Nishang一个超级奶丝的针对Powershell的渗透测试工具,Nishang的antak用户名:Disclaimer,Nishang的antak密码:ForLegitUseOnly ,这个作者很贼,全网都找不到密码,无奈之下翻看这个apsx文件,在注释里面找到用户名和密码,果然需要黑客思维才能破局,结果用户名是:免责声明,密码是:仅供合法使用的英文。
weevely后门实战指南:ailx10:php菜刀weevely的简单实验
摘要:圈子里一般把网站的webshell叫做菜刀,后来国内有人吸收了开源菜刀的精髓,写出了「中国菜刀」和「蚁剑」,深受圈子里的喜爱~如果是asp网站就叫asp菜刀(著名的nishang就是asp菜刀),如果是php网站就叫php菜刀(weevely、webacoo都是kali自带的php菜刀)~
webacoo后门实战指南:ailx10:php菜刀webacoo的简单实验
摘要:webacoo这个奇怪的名字,实际上是 Web Backdoor Cookie的缩写,也是kali自带的,针对php网站的web后门工具,使用起来和weevely差不多,它总是感叹:既生瑜何生亮。
黄金票据实战指南:ailx10:黄金票据
摘要:黄金票据可以伪造域内任意用户,即使这个用户不存在,黑客入侵成功后,记下krbtgt的SID和krbtgt的散列值,即使蓝队修改了管理员密码,红队依然能通过黄金票据,畅通无阻。
白银票据实战指南:ailx10:白银票据
白银票据利用过程是伪造TGS,通过已知的授权服务密码生成一张可以访问该服务的TGT,在票据生成过程中,不需要使用KDC,所以隐蔽性好。白银票据依赖:服务的密码散列值,域SID,域控IP,可利用的服务。
转载此文是出于传递更多信息目的。若来源标注错误或侵犯了您的合法权益,请与本站联系,我们将及时更正、删除、谢谢。
https://www.414w.com/read/290291.html