首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

何在远程 SSH 服务创建和添加 SSH 密钥?

本文将详细介绍如何在远程 SSH 服务创建和添加 SSH 密钥。图片1. 生成 SSH 密钥对在远程 SSH 服务创建和添加 SSH 密钥,首先需要生成密钥对。...创建 .ssh 目录(如果不存在):在远程服务器的用户主目录,使用以下命令创建 .ssh 目录:mkdir -p ~/.ssh编辑 authorized_keys 文件:使用以下命令编辑或创建 authorized_keys...如果文件不存在,则创建一个新文件并打开编辑器。将公钥粘贴到 authorized_keys 文件:将之前复制的公钥内容粘贴到打开的 authorized_keys 文件。...总结本文详细介绍了如何在远程 SSH 服务创建和添加 SSH 密钥。通过生成密钥对,并将公钥添加到远程服务器的 authorized_keys 文件,您可以实现无需密码的安全身份验证。...我们还介绍了如何使用 SSH 代理简化复杂的网络配置。通过使用 SSH 密钥身份验证,您可以增强远程服务器的安全性,并提供更便利的登录方式。请记住保

5.2K30

无招胜有招: 看我如何通过劫持COM服务器绕过AMSI

在这篇文章,我们将阐述一种通过劫持COM服务绕过AMSI的方法, 并分析Microsoft如何在build#16232修复该绕过,然后再讨论如何再次绕过微软对该漏洞的修复。...由于这个原因,我们可以将PowerShell.exe复制到我们可以写入的目录,并 将易受攻击的amsi.dll版本放到这个目录。...由于这个易受攻击的AMSI版本仍然调用CoCreateInstance()函数,因此我们仍然可以通过劫持注册表的搜索顺序劫持AMSI,整个操作方法如下: 首先,我们可以通过为powershell.exe...和AMSI的CLSID创建一个ProcMon过滤器验证修补后的amsi.dll版本不再通过注册表查询COM服务器。...您所见,现在正在查询注册表以查找AMSI的COM服务器: 使用易受攻击的AMSI DLL,从图中可以看出我们现在可以执行COM服务器劫持: 总结: 尽管微软在补丁#16232对该漏洞进行了修复,但仍然可以通过使用旧的

2.7K70
您找到你想要的搜索结果了吗?
是的
没有找到

何在Java创建一个简单的HTTP服务

在Java创建一个简单的HTTP服务器可以通过利用Java内置的com.sun.net.httpserver.HttpServer类完成。以下将会对此进行详细的介绍。...使用它可以启动一个监听指定端口的HTTP服务器,并且对请求的URL做出响应。 此类包含start()方法启动服务器,createContext()方法指定URL路径和处理该路径请求的回调函数。...;         server.setExecutor(null); // creates a default executor         server.start();     } } 二、创建处理程序...最后,在编写完处理程序和主程序后,可以运行主程序以启动服务器。...然后浏览器访问http://localhost:8000/applications/myapp,就会显示出我们在处理程序定义的响应内容了。

67250

CS学习笔记 | 10、如何管理Payload载荷

Beacon 是一个异步的 Payload,输入的命令并不会立即执行,而是当 Beacon 连接到团队服务器时再一一执行命令,因此当需要清除队列命令时就可以使用 clear 命令。...shell:通过受害主机的 cmd.exe 执行命令。比如运行ipconfig,就需要输入shell ipconfig run:不使用 cmd.exe 执行命令。...比如想在 PowerShell 下运行 ipconfig,就需要输入powershell ipconfig powerpick:不使用 powershell.exe 执行 powershell 命令。...为了更好的隐蔽性,可以找到更合适的程序( Internet Explorer) 并使用spawnto命令来说明在派生新会话时候会使用 Beacon 的哪个程序。...\file.dll] 在另一个进程中加载磁盘上的 DLL文件。 会话传递使用场景 1、将当前会话传递至其他CS团队服务,直接右击spawn选择要传递的监听器即可。

1.9K30

精心构造的PS1文件名导致Powershell命令执行

我们在一次测试偶然发现,由于信任未过滤的文件名,因此在运行特殊命名的脚本时,PowerShell可能会执行任意代码。...测试发现运行带有特殊格式文件名的脚本后,可以导致执行其他木马exe文件,也可以是任何可执行文件.com,.exe,.bat,.cpl,.js,.vbs和.wsf。 例如:使用”....\calc;1.ps1”则可以用来执行calc.exe,如果使用标准调用了该脚本Windows外壳程序“ cmd.exe”和“ calc.exe”与ps1脚本位于同一目录。如下图所示: ?...测试过程如下: 1、生成powershell命令:首先,我们创建一个用于混淆的Base64编码的文件名;它将下载并执行一个在本例名为“ calc.exe”的远程可执行文件。...将可执行文件托管在Web服务器上,或仅使用python -m SimpleHTTPServer 80或任何其他工具。

1.8K20

再探勒索病毒之删除卷影副本的方法

卷影复制服务(VSS):该服务负责协调执行影子复制相关操作的实体之间的所有动作,相关的编写者和提供者。VSS使用COM(组件对象模型)技术实现,读者应该对此处后面的部分有基本的熟悉。...新的别名可以通过New-Alias cmdlet创建,现有的别名可以通过Set-Alias cmdlet修改。 也可以在没有PowerShell.exe二进制的情况下运行PowerShell脚本。...某些LOLBins可以执行Powershell脚本,例如SyncAppvPublishingServer.exe。这些二进制文件的优点是它们可以绕过应用程序的黑名单防御。...与其使用已知的主机进程作为PowerShell核心,不如使用.NET框架从自己的进程执行PowerShell脚本。比如UnmanagedPowerShell和SharpPick。...最终的解决方案是监控执行流程的最后一步,因为它是所有方法的共同交叉点-对驱动程序的设备IO控制调用。这些应该是源于提供者服务的。

3K40

绕过反病毒添加管理员用户小结

0x01 前言 我们在后渗透时常会遇到这样的环境,即使成功拿到了目标机器的Admin/System权限后也不能添加用户和管理员组,出现这种情况的原因有很多,:UAC、WAF、反病毒软件或者是net.exe...虽然会被拦截,但是我们还是可以在Powershell执行这个ps1脚本,后边我们也会讲如何去绕过反病毒的进程防护和敏感动作防护执行Powershell。...Net.exe添加用户行为,但是在测试过程中发现有时在Cmdshell下直接执行以下命令可能会出现“PowerShell命令执行攻击”拦截。...,因为它还是通过创建一个cmd.exe子进程执行的。...(3) 还有就是一些WAF对“执行系统命令”的防护,:D盾不允许在w3wp.exe创建子进程,网站安全狗的禁止IIS执行程序(仅允许带有白名单参数执行命令),云锁的操作系统加固(对w3wp.exe进程防护

3K20

针对黑客的Windows文件传输总结

这不会将 EXE 文件下载并执行到内存。 当PowerShell脚本被下载并直接执行到内存时,它会将脚本加载到当前会话,以便可以执行脚本函数。但是,由于执行策略,这可能会带来问题。...1.4从攻击者的HTTP服务器下载文件:cmd.exe 借助 PowerShell 示例,我们可以使用一种技术,它允许我们从 cmd.exe 提示符执行 PowerShell 命令。...要从 cmd.exe 提示符执行 PowerShell 命令,请使用“ powershell.exe -c ”启动该命令,后跟要执行PowerShell 命令,并用双引号引起来。...> 创建文件后,现在我们只需要从脚本创建上传文件夹存放我们的上传内容。最后,为了使这项工作正常进行,我们需要将上传目录的完全所有权授予 www-data。...:PowerShell 利用与上一个示例相同的技术,我们可以使用 PowerShell 特定命令创建 ftp.txt 文件。

54111

Quantum 构建工具使用新的 TTP 投递 Agent Tesla

Quantum Builder 能够创建恶意文件, LNK、HTA 与 PowerShell,最后投递 Agent Tesla。...执行 LNK 文件后,嵌入的 PowerShell 代码会生成 MSHTA 执行远程服务器上的 HTA 文件。...【执行新的 PowerShell 代码】 IEX 函数执行 AES 解密与 GZIP 解压是关键的 PowerShell 代码: 从远程服务器下载 Agent Tesla 的 Payload 执行...【触发 UAC 绕过】 当以恶意 INF 作为参数生成 cmstp.exe 时,就会以管理权限执行恶意软件,如下所示: 【UAC 绕过并以管理权限执行】 Agent Tesla 的 C&C 服务器被配置为...代码使用 Invoke-Item 函数下载并执行了一个诱饵文件,以此分散受害者的注意力,如下所示: 【诱饵执行】 C&C 服务器的配置为: 【配置信息】 C&C 通信如下所示: 【C&C 通信】

1.5K20

进攻性横向移动

渗透测试人员和红队人员通常通过执行 powershell.exe 在远程主机上运行 base64 编码命令完成此操作,这将返回一个信标。...当用户登录时,系统通过将其与存储在安全数据库的信息进行比较验证用户的密码。当用户的凭据通过身份验证时,系统会生成访问令牌。代表此用户执行的每个进程都有此访问令牌的副本。...image.png image.png 所以我们看到,即使通过 WMI,尽管 wmic.exe 能够通过 Powershell 在目标上运行命令,但仍会创建命名管道,那么为什么首先要创建命名管道呢...与在 Linux 创建 cron-job 类似,您可以安排任务发生并执行您想要的任何内容。...视频所示,此方法的问题在于它产生了两个进程:mmc.exe,因为来自 MMC2.0 和 MSBuild.exe 的 DCOM 方法调用。 此外,这确实会暂时写入磁盘。

2.1K10

权限维持分析及防御

,泛指绕过目标系统安全控制体系的正规用户认证过程维持对目标系统的控制权及隐匿控制行为的方法 1、粘滞键后门 粘滞键,5次shift,其实就是命令替换,解决无法同时按多个按键的问题,将粘滞键设置为ctrl...防范: 在远程登录服务器时连续按5次“shift”键,判断服务器是否被人侵 拒绝使用sethc.exe或者在“控制面板”关闭“启用粘滞键”选项 2、注册表注入后门 在普通用户权限下可以将后门程序或脚本路径填写到启动项注册表...当设定的条件被满足时,系统将自动启动Powershell进程去执行后门程序,执行后进程将会消失,达到所谓的“无进程” Empire下有WMI相关的模块可以使用 usemodule powershell/...Weevely主要功能如下: 执行命令和测览远程文件 检测常见的服务器配置问题 创建TCPShell和ReverseShell 扫描端口 安装HTTP代理 下载地址:https://github.com...\mimikatz.exe "privilege::debug" "misc::memssp" exit //注销之后执行命令查看明文密码 powershell.exe cat c:\windows\system32

99710

网络安全渗透之主机持久化

手工 创建计划任务 :计划任务名称为zhi,1分钟后以system权限运行calc.exe schtasks /create /sc minute /mo 1 /tn zhi /tr "C:\Windows...服务 手动创建后门服务 sc create zhi binPath= "C:\Windows\System32\calc.exe" start=autosc start zhi(向右滑动,查看更多)...我们可以直接将 binPath 指向我们想要的可执行文件,但服务所用的 exe执行文件与一般的可执行文件有所不同,如果我们直接指向一般可执行文件,例如 exe 版的 CS 或 Metasploit...我们可以通过执行命令 $Profile | select* 查询所有的 PowerShell 侧写,共有 4 个可能的位置: C:\Windows\System32\WindowsPowerShell...我们可以在该文件写入一个计划任务,例如执行命令 touch /tmp/crontab,那么我们在末尾添加 * * * * * root touch /tmp/crontab,保存,等候一分钟,如果以特定用户创建计划任务

62920

如何利用日志监控和限制PowerShell攻击活动

攻击者可以利用PowerShell将远程服务托管的恶意文件下载至目标用户的设备之中。...创建了哪个进程; 2. 进程创建时传递了哪些命令行参数; 3. 父进程信息; 接下来,我将会用一个Splunk样本来解释如何利用警报信息检测可疑的PowerShell活动。...首先,我们需要捕捉到PowerShell攻击互动,所以我们需要监控与PowerShell.exe进程创建相关的事件。..., -c , -command)创建警报: 除此之外,你也可以创建一个包含了可疑命令行参数的输入查询列表配置和查询警报信息。...而我们就可以利用这个新添加的数据域(可疑父进程)创建警报: 总结 对于网络管理员来说,监控环境PowerShell执行其实是非常重要的,如果命令行经过了混淆处理,那么你很大概率已经遇到了网络攻击。

2.2K50

域渗透:使用蜜罐检测出Kerberoast攻击

如果您拥有SIEM或使用SOC管理的服务,则应该已经捕获了这些事件,并且可以创建自定义警报,但是对于此博客文章,我们将说明如何在没有其他服务或产品的情况下识别此活动。 ?...创建一个自定义事件视图,以识别何时为我们的蜜罐用户帐户请求Kerberos服务票证。这可以通过使用以下包含我们新创建的帐户的XPath查询完成。...创建自定义事件视图后,我们将进行Kerberoasting攻击以测试其是否有效。 ? 该事件已在我们的自定义事件视图中成功捕获,我们需要创建一种方法警告管理员网络可能存在攻击者。...在最后一步,我们将操作设置为启动powershell.exe,但是您应该将其更改为启动PowerShell脚本,该脚本通过电子邮件向管理员发送电子邮件,说明正在进行的恶意活动也将禁用该帐户。 ?...为了测试检测,我们执行了Kerberoasting攻击,并且可以看到powershell.exe启动。 ?

1K20

内网渗透测试:利用DCOM进行横向渗透

DCOM 使用远程过程调用(RPC)技术将组件对象模型(COM)的功能扩展到本地计算机之外,因此,在远程系统上托管COM服务器端的软件(通常在DLL或exe)可以通过RPC向客户端公开其方法。...例如我们滥用ShellBrowserWindow COM对象,那么就会在远程主机的现有explorer.exe进程执行。...我们在本地启动一个管理员权限的powershell执行如下命令通过PowerShell与DCOM进行交互,创建一个“MMC20.Application”对象的实例(我们只需要提供一个DCOM ProgID...然后控制Windows7对Windows Server 2008执行远程命令 在Windows7的meterpreter输入如下命令,加载powershell模块并进入powershell交互模式:...通过Outlook创建Shell.Application对象实现命令行执行: # 通过PowerShell与DCOM进行远程交互,创建Visio.Application对象的实例:$com = [activator

2.6K20

C# powshell 调用

本文告诉大家如何在 ps 脚本使用 C# 代码。 首先创建一个 C# 的控制台项目,注意修改输出为类库。...因为 Powershell 不支持 exe 所以只能输出为类库 先创建一个类 TrallrahurmuSorhardu 这里有两个方法 public class TrallrahurmuSorhardu...MaKutownene.ps1 使用代码调用 C# 的库很简单,首先引用 dll ,使用 Add-Type –Path 就可以输入 dll 的文件路径 Add-Type –Path "MerRear.dll" 下面告诉大家如何在...Powershell 创建 C# 类 Powershell 创建 C# 类 可以使用下面代码创建 C# 类,因为 Powershell 脚本的写法和 C# 还是存在一些不同 $obj = New-Object...脚本需要先添加策略,使用管理员权限运行下面代码 Set-ExecutionPolicy RemoteSigned 修改执行策略会带来安全隐患,如果不是开发者就不要使用 参见: PowerShell入门

1.3K10

何在远程系统执行程序

条件: 启动WMI服务,开放135端口 本地安全策略的“网络访问: 本地账户的共享和安全模式”应设为“经典-本地用户以自己的身份验证” 4、wmiexec 使用VBS脚本调用WMI模拟psexec的功能...条件: 启动WMI服务,开放135端口 本地安全策略的“网络访问: 本地账户的共享和安全模式”应设为“经典-本地用户以自己的身份验证” 5、powershell remoting 实现在目标主机远程执行程序后...,可对目标主机开放powershell remoting,用作远程连接 条件: 远程连接会有痕迹 本机要开启winRM服务 命令汇总: 列出所有远程信任主机 powershell Get-Item WSMan...* -Force 设置允许运行ps1文件 powershell Set-ExecutionPolicy Unrestricted执行test.ps1文件 powershell -ExecutionPolicy...,关闭135端口无法使用wmic、wmiexec 4、不支持3389 那么,如何在目标主机远程执行程序?

1.6K20
领券