最近在公司要求使用Windows服务作为消息队列的消费者,所以自行研究了一下C#中Windows服务如何创建以及如何使用,以及部署的方式。
对于使用Windows操作系统的人来说,Windows Service(Windows服务)应该不会陌生。在Windows操作系统中,我们可以在"运行"窗口中运行service.msc:
S4UTomato是一款功能强大的权限提升工具,该工具专为蓝队研究人员设计,可以通过Kerberos将服务账号(Service Account)权限提升为LocalSystem。
本节主要针对Windows操作系统下的权限提升进行介绍,提权是后渗透重要的一环节,在权限较低的情况下,站在攻击者的视角进行内部网络安全测试、系统安全测试、应用安全测试等方面会出现“束缚”,所测试出的质量与结果也会不同。本文基于Win操作系统下分别从内核漏洞、权限配置、DLL注入、注册表等方面展开介绍,其中包含漏洞本身的介绍、漏洞复现过程等内容的展现。该提权内容的阅读没有前后顺序,可根据读者自身所需进行全文阅读或某方向内容的阅读。
描述: 由于最近工作和学习的需要就将针对于Windows系统的一些安全配置做了如下记录,便于后期的知识结构化,并在后续的工作继续进行添加安全加固的一些技巧,同时希望广大的大佬也能多多扩充安全加固配置项,可以通过邮箱、博客、以及公众号联系我。
所以最近我在 google omaha updater 上做了一些研究,我创建了一些迷你工具来与服务通信并完成一些任务。我注意到 google omaha 正在寻找一个不存在的配置文件“C:\GoogleUpdate.ini”,这引起了我的兴趣。该文件似乎主要用于记录/调试详细信息,如此处所述,并且由于该服务作为特权组件运行并且可供非管理员人员访问,因此它可能是一个有趣的研究领域。
昨天研究在.NET下开发Windows服务程序,期间遇到一些小问题,这里仅将自己的开发过程和需要注意的地方写下和广大网友分享……
当开发REST API时,从一开始就必须注意安全方面。 REST是通过URL路径元素表达系统中特定实体的手段。REST不是一个架构,而是一种在Web上构建服务的架构风格。 REST允许通过简单的URL(而不是复杂的请求主体或POST参数)与基于web的系统交互。 1 - 授权 (1)保护HTTP方法 RESTful API通常使用GET(读),POST(创建),PUT(替换/更新)和DELETE(删除记录)。 对于每个资源并非都要提供所有这些操作。 必须确保传入的HTTP方法对于会话令牌/API密
1 基本概念 1.1windows服务简介 创建在它们自己的 Windows 会话中可长时间运行的可执行应用程序。 这些服务可以在计算机启动时自动启动,可以暂停和重新启动而且不显示任何用户界面。 1.2适用情形 适合在服务器上使用且不需要界面的,长时间稳定运行的情形。 1.3如何安装及卸载服务 1)安装 使用InstallUtil.exe命令,在命令提示符工具中执行安装命令。具体如下 首先,执行命令cd C:\Windows\Microsoft.NET\Framework\v4.0.30319 然后,执行I
Windows注册表负责记录在Windows操作系统上创建的服务的执行路径。管理员可以使用烘焙到Windows系统中的sc.exe命令实用程序创建新服务。图10-10提供了如何使用sc.exe命令创建指向易受攻击的服务名称“vulnerablesvc”的示例。“共享命令”文件夹中的exe可执行文件。
1045-Access denied for user ‘root’@’localhost’(using password: YES)
在这种情况下,我们利用这样一个事实,即从非特权用户上下文中,我们可以诱导以 NT AUTHORITY\SYSTEM 身份运行的本地服务通过 HTTP 对运行在 localhost 上的攻击者服务执行 NTLM 身份验证,使用主机的计算机帐户密码进行身份验证。然后,攻击者可以将该身份验证尝试中继到 LDAP 服务,以配置基于资源的约束委派 (RBCD) ,以允许攻击者控制的用户或计算机帐户冒充任何用户访问受害计算机。Elad Shamir 在他的文章“Wagging the Dog: Abusing Resource-Based Constrained Delegation to Attack Active Directory”中对这种攻击背后的理论基础进行了更深入的讨论。
更换Windows更新服务器 如果你觉得默认的Windows更新服务器比较慢,或者如果选择了阿里云或腾讯云服务器的话,可以更换Windows服务器。
在入侵过程中,令牌盗窃和用户冒充可以提供很大帮助,节省我们大量时间并帮助我们尽可能保持隐秘,仅使用 Microsoft Windows 操作系统本身提供的功能和工具。
本篇内容是内网安全攻防:渗透测试实战指南时的阅读笔记,笔记大部分内容均来自此书,另外一部分来源于一些公开文档和非公开文档,参考链接中均有注明。
该文章讲述了Windows内核模式下的令牌(Token)和进程(Process)之间的关系。Token是Windows内核中的一个重要概念,代表一个特权级别的对象。它代表了系统的某个部分,比如一个线程、一个进程或一个I/O操作。Token在Windows系统中非常常见,是处理用户态和内核态之间权限问题的关键。在Windows系统中,进程之间的通信需要使用Token。在创建新进程时,可以通过复制父进程的Token来创建新进程的Token,这样可以保证新进程的安全性。同时,文章还讨论了Token与进程之间的关系,以及Token在Windows系统中的重要性。
Windows服务通常在操作系统OS启动并在后台运行应用程序时启动。Windows服务在自己的会话中执行应用程序。它可以自动启动,也可以手动暂停、停止和重新启动。
4.2、通过第三方组件 (Topshelf)创建C# Windows服务应用程序。
以下教程为使用MongoDB安装向导在Windows上安装MongoDB社区版 4.0。如要使用命令行(cmd.exe)运行 msiexec.exe进行安装,请参阅 使用msiexec.exe进行安装。
随意使用 root 和特权可能会带来不必要的风险。本文展示了特权与 root 运行方式的不同之处以及特权的实际意义。
下面我们来学习安全操作系统基础。首先来看操作系统概述,操作系统缩写os是管理计算机硬件与软件资源的计算机程序,同时也是计算机系统的内核与基石。操作系统主要负责处理管理与配置内存,决定系统资源供需的优先次序,控制输入与输出设备,操作网络与管理文件系统等基本事物。同时操作系统还要提供一个用户与系统交互的操作界面。
大家在日常运维当中,如果Windows服务器的服务挂掉了怎么办,比如数据库、Tomcat、Redis等等。再比如赶上周末放假的话,是不是还需要紧急处理问题,然后一整天的好心情也就没有了,有没有什么好办法来解决这个问题呢。这里给大家介绍通过Bat脚本的方式,实现异常Windows服务的重启,这样再也不用担心服务器因为应用服务挂掉,还需要火急火燎的处理问题了。当然前提是你的应用服务应该配置为Windows服务的方式启动。大家一起来看看吧!
Microsoft Windows 服务能够创建在它们自己的 Windows 会话中可长时间运行的可执行应用程序。这些服务可以在计算机启动时自动启动,可以暂停和重新启动而且不显示任何用户界面。这使服务非常适合在服务器上使用,或任何时候,为了不影响在同一台计算机上工作的其他用户,需要长时间运行功能时使用。还可以在不同于登录用户的特定用户帐户或默认计算机帐户的安全上下文中运行服务。本文就向大家介绍如何运用Visual C#来一步一步创建一个文件监视的Windows服务程序,然后介绍如何安装、测试和调试该Windows服务程序。
调查结果(MAC III - 行政敏感) 查找 ID 严重性 标题 描述 V-8534 高的 不同分类级别的 DoD 目录服务之间的互连必须使用经批准可与跨分类信任一起使用的跨域解决方案。 如果不使用强大的跨域解决方案,那么它可能允许未经授权访问机密数据。为了支持不同分类级别的资源之间的安全访问,... V-8536 高的 受控接口必须在 DoD 和非 DoD 系统或网络之间运行的 DoD 信息系统之间具有互连。 AD 信任关系的配置是用于允许一个域中的用户访问另一个域、林或 Kerberos 领域中的资
.NET Core 3.0 Preview 3已经发布,框架和ASP.NET Core有许多有趣的更新。这是最重要的更新列表。 下载地址 :https://aka.ms/netcore3download 。
今天给大家推荐一款由C#开源、功能强大、免费的Windows系统优化工具 - Optimizer。
本文是来自CodeProject中的一篇名为Simple Windows Service in C++的译文,原文地址为:Simple Windows Service in C++,作者为:Mohit Arora。 这是一篇使用C++展示如何创建简单的Windows服务的文章。 源代码下载地址为:Download sample-SampleService或者Github地址
公司是有这么个需求,让打包后的jar包每天随着系统启动而自行启动,写脚本太麻烦,使用winsw差不多一劳永逸,而且很方便 概述 WinSW is an executable binary, which can be used to wrap and manage a custom process as a Windows service. Once you download the installation package, you can rename WinSW.exe to any name, e.g
C#/.NET基于Topshelf创建Windows服务的守护程序作为服务启动的客户端桌面程序不显示UI界面的问题分析和解决方案
官网版本: https://dev.mysql.com/downloads/mysql/5.6.html#downloads
APT是指高级的持续性的渗透攻击,是针对特定组织的多方位的攻击;是一种以商业和政治目的的网络犯罪类别,通常使用先进的攻击手段对特定目标进行长期持续性的网络攻击,具有长期经营与策划、高度隐蔽等特点;
译者说明:我是通过翻译来学习C#的,文中涉及到的有Visual Studio.NET有关操作,我都根据中文版的VS.NET显示信息来处理的,可以让大家不致有误解。
1.新建一个Windows Service,并将项目名称改为“MyWinsService”,程序保存路径自己选一个,如下图所示:
本文是来自CodeProject中的一篇名为Simple Windows Service in C++的译文,原文地址为:https://www.codeproject.com/Articles/499465/Simple-Windows-Service-in-Cplusplus,作者为:Mohit Arora。
https://github.com/mingongge/Learn-a-Linux-command-every-day
Windows 服务(即,以前的 NT 服务)使您能够创建在它们自己的 Windows 会话中可长时间运行的可执行应用程序。
作者介绍:陈伟嘉,毕业于加州大学尔湾分校,曾就职于Facebook、Splunk,现任玉符科技 CTO,负责玉符 IDaaS 技术架构设计和实现,带领研发团队从 0 到 1 实现产品自主研发,搭建无状态化支持、轻量化容器打包、运维自动化等微服务架构。
几个月前,我发现在Check Point端点安全V**客户端中有一个DACL权限覆盖漏洞。此漏洞允许Windows系统上的任何用户Full Control为Authenticated Users安全组的任何文件设置权限(唯一的限制是SYSTEM用户需要访问该文件的编辑权限,因此TrustedInstaller无法覆盖某些系统文件) 。V**客户端有两个对应部
热爱学习,热爱分享,热爱结交朋友。共同学习,共同进步;不忘初心,方得始终;热爱学习WEB安全,无线安全,物联网安全,但近期只在分享KALI工具学习,希望它能成为你奋战道路上的神兵利器。后续更多分享,更多干货等你来收获。
访问控制是给出一套方法,将系统中的所有功能标识出来,组织起来,托管起来,将所有的数据组织起来标识出来托管起来, 然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施 某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常了。
我们大多数熟悉 Unix 类系统的人,都习惯于通过使用 sudo 来随意提升自己的权限,成为 root 用户。我们在使用 Docker 容器的过程中知道,他提供了一个 --privileged 的参数,其实它与随意使用 sudo 有很大的不同,它可能会让你的应用程序面临不必要的风险,下面我们将向你展示这与以 root 身份运行的区别,以及特权的实际含义。
AppArmor 主要的作用是设置某个可执行程序的访问控制权限,可以限制程序 读/写某个目录/文件,打开/读/写网络端口等等。
win+r 运行 C:WINDOWSMicrosoft.NETFrameworkv2.0.50727aspnet_regiis.exe -i 重新注册一下asp.net。
我们将研究如何创建一个作为Windows服务的应用程序。内容包含什么是Windows服务,如何创建、安装和调试它们。会用到System.ServiceProcess.ServiceBase命名空间的类。 什么是Windows服务? Windows服务应用程序是一种需要长期运行的应用程序,它对于服务器环境特别适合。它没有用户界面,并且也不会产生任何可视输出。任何用户消息都会被写进Windows事件日志。计算机启动时,服务会自动开始运行。它们不要用户一定登录才运行,它们能在包括这个系统内的任何用户环境下运
当我们通过webshell拿到一个普通用户的权限,由于是普通用户所以很多操作都会受限制。这就需要通过一定的方法将普通用户提权到更高权限的用户。
云安全是公有云厂商最着力宣传的卖点之一,但是对于企业用户而言,过于信任和盲从云服务的默认配置是一件非常危险的事情,企业的安全架构师及云安全审核人员需要对云计算初始环境的安全漏洞和配置错误进行全面评估和调优。以下,我们列举微软Azure云计算环境的TOP20常见账户和配置漏洞(初始默认配置),对企业选择其他类似公有云服务也有一定借鉴意义。微软 Azure TO
2020年08月12日,Windows官方 发布了 NetLogon 特权提升漏洞 的风险通告,该漏洞编号为 CVE-2020-1472,漏洞等级:严重,漏洞评分:10分。
CheeseTools这个项目基于MiscTool项目(https://github.com/rasta-mouse/MiscTools)创建,可以帮助广大研究人员实现横向渗透和代码执行。
上节我们介绍了“Linux安全加固10条建议”本节我们继续看Windows服务器安全加过10条建议。
领取专属 10元无门槛券
手把手带您无忧上云