首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何使用mimicLInux以普通用户身份来隐藏进程

关于mimic mimic是一款针对进程隐藏的安全工具,该工具的帮助下,广大研究人员可以通过普通用户身份来Linux操作系统(x86_64)上隐藏某个进程的执行。...使用的是一种名为“Covert execution”的技术,这种技术是一种隐藏进程的方式。在这种情况下,mimic会将进程隐藏起来,mimic可以启动任何程序,并使其看起来像任何其他程序。...任何用户都可以使用它,它不需要特殊权限,也不需要特殊的二进制文件。除此之外,它也不需要root kit。...,我们将以常规用户启动一个netcat监听器: empty@monkey:~$ ....这将允许我们选择进程列表我们所希望进程出现的位置。需要注意的是,内核为内核线程保留了前300个pid。如果你试图低于这个值,你可能最终会得到进程pid 301。

34130

内网系统凭证钓鱼攻击

就可以模拟 windows 的安全提示窗口,要求用户输入凭证,启动之前需要将必要文件上传至 web 服务器,该程序会将结果发送至远程服务器,然后远程服务器将收到的结果保存在文本文件,可以将 Powershell...执行 BAT 文件之前,需要将服务器地址添加到相应的 powershell、php 文件,执行之后目标系统上显示的窗口如下: ? 只有当提供的凭据正确时,弹出窗口才会消失。...set URIPATH / 使用下面的 powershell 代码创建输入提示符窗口,并将凭据通过 HTTP 请求发送至远程 Metasploit 服务器,从而获取凭证: 为了方便操作,需要将以上代码转为...通配符 * 指示模块监视系统上运行的所有进程,只要有新的进程启动,就会弹出输入提示框: ?...输入提示框作为该进程需要认证作为提示展示给用户,要求输入凭证,如果设置的进程不合理,很容易被人发现异常: ? 当用户输入凭据时,捕获到凭证将显示控制台: ?

1.4K30
您找到你想要的搜索结果了吗?
是的
没有找到

Powershell与威胁狩猎

PowerShell v3采用新的cmdlet让管理员能够更深入到系统进程,这些进程可以制作成可执行的文件或脚本(script)。...Powershell版本特性 PowerShell V2 PowerShell V2提供事件记录能力,可以协助蓝队进行相关的攻击事件推断关联性分析,但是其日志记录单一,相关Post-Exploitation...由于PowerShellLinuxMacOS等操作系统上的支持MacOS上安装(pwsh),处于安全性考虑日志记录作为必不可少的一部分,PowerShell使用本机os_log API登录Apple...作为PowerShell 7的一部分,Microsoft之前的日志记录基础上,增加了一种安全使用本地或远程存储凭据的方法,以便不需要将密码嵌入到脚本。...500 501 profile.ps1需要$ LogCommandLifeCycleEvent = $ true 命令“Write-Host”已启动

2.5K20

PrivescCheck:一款针对Windows系统的提权枚举脚本

因此,PrivescCheck脚本我们考虑了以下几个方面: 1、不使用类似accesschk.exe之类的第三方工具; 2、不使用类似whoami.exe或netstat.exe之类的Windows...内置命令; 3、不使用类似sc.exe或tasklist.exe之类的Windows内置工具; 4、不使用WMI; 5、必须兼容PowerShell v2; 工具下载 广大研究人员可以使用下列命令将项目源码克隆至本地...Invoke-UserCheck - 获取当前用户用户SID Invoke-UserGroupsCheck - 枚举当前用户所属的组(默认组低特权组除外) Invoke-UserPrivilegesCheck...- 检查存储Winlogon注册表项凭据 Invoke-CredentialFilesCheck - 枚举存储在当前用户AppData文件夹凭据文件 Invoke-VaultCredCheck...- 枚举保存在凭据管理器凭据 Invoke-VaultListCheck - 枚举保存在凭据管理器的web凭据 Invoke-GPPPasswordCheck - 枚举包含非空“cpassword

1.4K40

四十六.PowershellPowerSploit脚本攻防万字详解

PowerCatPowerShell版的NetCat,有着网络工具的“瑞士军刀”美誉,它能通过TCPUDP在网络读写数据。通过与其他工具结合重定向,读者可以脚本以多种方式使用它。...,它内置Windows 7版本及其以上的系统,使命令行用户脚本编写者可以利用 .NET Framework的强大功能。...渗透测试,基本每一次运行PowerShell脚本时都要使用这个参数。...WindowStyle Hidden:隐藏窗口 NoLogo:启动不显示版权标志的PowerShell NonInteractive(-NonI):非交互模式,PowerShell不为用户提供交互的提示...注入远程进程 Invoke-Shellcode.ps1 将shellcode插入您选择的进程ID或本地PowerShell Invoke-WmiCommand.ps1 目标主机使用wmi执行命令 Exfiltration

24210

四十二.Powershell恶意代码检测系列 (3)PowerSploit脚本渗透详解

PowerCatPowerShell版的NetCat,有着网络工具的“瑞士军刀”美誉,它能通过TCPUDP在网络读写数据。通过与其他工具结合重定向,读者可以脚本以多种方式使用它。...1.PowerShell简介 Windows PowerShell 是一种命令行外壳程序脚本环境,它内置Windows 7版本及其以上的系统,使命令行用户脚本编写者可以利用 .NET Framework...渗透测试,基本每一次运行PowerShell脚本时都要使用这个参数。...WindowStyle Hidden:隐藏窗口 NoLogo:启动不显示版权标志的PowerShell NonInteractive(-NonI):非交互模式,PowerShell不为用户提供交互的提示...注入远程进程 Invoke-Shellcode.ps1 将shellcode插入您选择的进程ID或本地PowerShell Invoke-WmiCommand.ps1 目标主机使用wmi执行命令 Exfiltration

2.8K30

StripedFly:揭开恶意软件常年隐身的秘密

Linux版本将该信息隐藏在位于用户主目录的随机隐藏文件夹。...凭据收集程序 该模块运行一个专用线程,每两小时运行一次定期扫描。扫描过程,它会从所有活跃用户收集一系列敏感信息。...以下是对任务的简要描述: 获取屏幕截图,并列出在那一刻可见的所有窗口使用给定的命令行执行进程,重定向其输出,并使用正则表达式对其进行过滤。 记录麦克风输入。...一旦凭据收集模块完成其任务,SSH感染程序就会启动,它会过滤SSH密钥凭据的搜索结果,一旦找到,就激活专用线程。该线程的随机超时中断时间从10分钟到2小时不等,并启动渗透进程。...这种欺骗性的外观甚至包括对伪装的可执行文件的版本信息进程图标的更改。主模块的恶意软件功能定期监视木偶挖掘进程,并在必要时重新启动它。

25410

Windows 下使用 runas 命令以指定的权限启动一个进程(非管理员、管理员)

默认情况下,Windows 系统启动一个进程会继承父进程的令牌。如果父进程是管理员权限,那么子进程就是管理员权限;如果父进程是标准用户权限,那么子进程也是标准用户权限。.../env 要使用当前环境,而不是用户的环境。 /netonly 只指定的凭据限于远程访问的情况下才使用。...关于如何在程序判断当前是否以管理员权限运行,可以阅读我林德熙的博客: dotnet 判断程序当前使用管理员运行降低权使用普通权限运行 - 林德熙 Windows 系统上降低 UAC 权限运行程序...提权运行或者降权运行 我以标准用户权限管理员权限分别启动了一个 PowerShell Core,然后准备在这两个窗口里面分别启动我的检测管理员权限的程序。...\Walterlv.Demo.exe 运行发现,非管理员的 PowerShell 启动的是非管理员权限的进程;而管理员的 PowerShell 启动的是管理员权限的进程

3.3K40

ATT&CK框架:攻击者最常用的TOP7攻击技术及其检测策略

除了PowerShell脚本的默认主机之外,脚本还可以加载PowerShell框架库的其他进程执行。要查看该行为,观察模块负载以及进行分析以提供其他上下文,从而为检测提供支持。 2....“注册表run key/启动文件夹”是实现持久化的关键动作 注册表的“run keys”或启动文件夹添加一个条目,将会导致用户登录时,该程序会运行该条目。...凭据转储是攻击者访问目标组织用户帐户其他资源的共同需求。攻击者还利用转储的凭据来实现权限提升横向移动。...凭据对于攻击者而言是如此重要,以致许多情况下,获取用户密码不仅是达到目的的手段,而且是攻击的整个目标。因此,各种犯罪论坛上,凭据都是可出售的商品,并且有些网站可以追踪公开的凭据转储情况。...虽然有很多方法可以提高特权级别,但是最有效可靠的方法之一是使用具有特定级别权限的人员的合法凭据凭据可以从内存以纯文本格式提取。监视对特定进程的访问可以为防御者提供一种检测凭据转储的方式。

1.5K10

凭据收集总结

Dump lsass 进程 powershell使用Out-Minidump Dump lsass 进程 直接使用任务管理器转储文件 comsvcs.dll转储文件 任务管理器转储文件只需要当前用户是管理员组内账户即可...通过带有 /netonly的runas 凭据登录 #注,这里的用户并不是有效的用户,任意的用户即可 #尽管以用户的身份登录,但是日志登录类型为9,表示源自新进程的任何网络连接都使用凭据 ?...Powershell设置注册表 Powershell也能完整上述类似效果。...,通用凭据可由用户进程进行读取写入。...Security Support Provider(安全支持提供者),简称SSP,其具体实现为一个DLL,这些DLL系统启动时注入到 lsass.exe 进程,或者通过AddSecurityPackage

5.8K30

进攻性横向移动

访问令牌:根据 Microsoft 的文档:访问令牌是描述进程或线程的安全上下文的令牌的信息包括与进程或线程关联的用户帐户的身份权限。...当用户登录时,系统通过将其与存储安全数据库的信息进行比较来验证用户的密码。当用户凭据通过身份验证时,系统会生成访问令牌。代表此用户执行的每个进程都有此访问令牌的副本。...以另一种方式,它包含您的身份并说明您可以系统上使用不能使用的内容。不深入研究 Windows 身份验证的情况下,访问令牌引用登录会话,这是用户登录 Windows 时创建的。...执行程序 PsExec来自微软的 Sysinternals套件,允许用户使用命名管道通过端口 445 (SMB) 远程主机上执行 PowerShell。... Cobalt Strike 使用 wmic 时经常会遇到这种情况,解决方法是为该用户制作一个令牌,以便随后能够从该主机传递凭据

2.1K10

PowerShell 降级攻击的检测与防御

Powershell 降级攻击 之前的博客文章,我谈到要尽可能避免使用 PowerShell v2,因为它提供了不记录日志的功能,理想情况下应该部署 PowerShell v5.x 或更高版本,因为它提供了更好的日志记录功能...V2 那么就可以跳过此过程,通常卸载 powershell V2 可以控制面板通过程序功能手动卸载,也可以使用下面的 powershell 命令来卸载: Disable-WindowsOptionalFeature...,那么我们可以使用 EventSentry 终止那些命令行中使用 -version 2参数的 powershell 进程。...,因为 powershell 的执行好都是很短的时间,使用 powershell V2 出发终止时,正常的 powershell 进程很大可能不会同时存在。...进行攻击,在后续活动可以下载一个隐藏的应用程序来躲避监控,维持权限。

2.2K00

如何获得PowerShell命令的历史记录

0x00前言 我最近的学习过程,发现PowerShell的命令的历史记录有时会包含系统敏感信息,例如远程服务器的连接口令,于是我对PowerShell的的历史记录功能做了进一步研究,总结一些渗透测试中常用导出历史记录的方法...view=powershell-3.0 默认Powershell v2及以上支持能够记录当前会话输入的命令,多个PowerShell进程之间不共享,Powershell进程退出后自动清除所有记录。...的进程的历史记录。...(2)Powershell进程能够接收键盘输入命令这里可以模拟发送键盘消息,导出历史记录程序实现思路: 通过遍历枚举所有窗口 通过GetWindowThreadProcessId从窗口(HWND)获得...Powershell v3Powershell v4的安装使用 这里以64位系统为例,安装方法如下: (1)安装PowerShellGet 下载:https://www.microsoft.com/

12.9K30

渗透测试神器CobaltStrike使用教程

agscript:扩展应用的脚本     c2lint:该文件主要检查profile的错误异常     teamserver:服务端启动程序     cobaltstrike.jar:CobaltStrike...(3)常用命令    argue                     进程参数欺骗    blockdlls                 进程阻止非Microsoft的DLLs文件    ...   link                      通过命名管道连接到Beacon    logonpasswords            使用mimikatz转储凭据哈希值    ls...使用服务主机上生成会话    psexec_psh                使用PowerShell主机上生成会话    psinject                  特定进程执行...mimikatz转储明文凭据    winrm                     使用WinRM主机上生成会话    wmi                       使用WMI主机上生成会话

3.4K20

Linux上狩猎Netwire RAT

其中也有许多功能会被滥用,被滥用时这些功能没有看起来那么好了: 键盘记录 使用浏览器 User-Agent 伪装网络流量 捕获屏幕截图 Web 浏览器访问凭据 Netwire 允许通过代理转发流量...在任何使用与 Freedesktop.org 的 XDG 兼容的类 Unix 桌面操作系统,都可以添加自启动桌面加载时执行程序或脚本。...详细分析 我们 VirusTotal 上查看了 Netwire 的样本,我们将其下载下来进行详细地分析。 执行样本后,注意到样本将自身复制到一个隐藏文件夹,并从该隐藏文件夹启动。 ?...并未内置计划任务,通常由部署 Netwire 的另一种机制实现 进程注入(T1055) 防御逃避、权限提升 使用进程注入逃避检测 代码注入系统进程如 notepad.exe、svchost.exe ...vbc.exe 输入捕获(T1056) 信息收集、凭据访问 Netwire 可以执行键盘记录 进程发现(T1057) 发现 Netwire 可以发现并中止受控主机上的进程 命令行界面(T1059

1.5K10

windows系统安全|Windows渗透基础大全

运行窗口的命令 Windows的注册表 使用reg保存注册表的sam、system、security文件 Windows的端口 Windows进程 监听端口netstat Windows反弹...但是Server 2003使用会有问题。也就是说,以下命令是Win7及其以后的机器使用。...,该进程的正常运行能够确保桌面上显示桌面图标任务栏 lsass.exe:该进行用于windows操作系统的安全机制、本地安全登录策略 services.exe:该进程用于启动停止系统的服务,如果用户手动终止该进程...,系统也会重新启动进程 smss.exe:该进程用于调用对话管理子系统,负责用户与操作系统的对话 svchost.exe:该进行是从动态链接库(DLL)运行的服务的通用主机进程名称,如果用户手动终止该进程...,系统也会重新启动进程 system:该进程是windows页面内存管理进程,它能够确保系统的正常启动 system idle process:该进行的功能是CPU空闲时发出一个命令,使CPU挂起,

1.7K10

OFFENSIVE LATERAL MOVEMENT 横向移动(译文)

令牌的信息包括与进程或线程关联的用户帐户的标识特权。当用户登录时,系统通过将用户密码与安全数据库存储的信息进行比较来验证用户密码。验证用户的凭证后,系统将生成访问令牌。...代表该用户执行的每个进程都有此访问令牌的副本。 换句话说,它包含您的身份并说明您可以系统上使用或不能使用的功能。...PsExec PsExec来自Microsoft的Sysinternals套件,允许用户使用命名管道通过端口445(SMB)远程主机上执行Powershell。...Cobalt Strike使用wmic时通常会遇到这种情况,解决方法是为该用户创建令牌,因此可以从该主机传递凭据。...Strike,有一个Aggressor Script扩展程序,该扩展程序使用MSBuild执行Powershell命令,而不会通过不受管进程(二进制直接编译成机器代码)而生成Powershell

4.1K10
领券