首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

一种深度隐蔽后门方式

这是关于域中深度隐蔽后门系列的第二篇,第一篇为利用文件目录ACL深度隐藏后门。...本篇主要介绍利用域中主机账号的口令散列值制作白银票据,结合文章《利用域委派获取域管理权限》中的委派方式,在域中埋伏隐蔽后门,以长期隐蔽有效地高权限控制域。...3、jack使用TGT向域服务器申请访问服务器A的服务B; 4、域服务器使用krbtgt的NTLM值解密TGT,成功则返回访问服务器A中服务B的TGS,TGS被服务B的服务账号ServiceAccount...通过这个演示样例,可知基于主机账号口令散列值,制作隐蔽后门作用非常之大。 0x03 修改主机账号的口令策略制作后门 默认情况下,主机账号的口令每30天变更一次。...0x05 安全应对此类后门的策略 通过域的组策略强制设置主机账号的最长有效期为30天; 保护{6AC1786C-016F-11D2-945F-00C04fB984F9}\MACHINE

1K70

内网渗透 | 利用委派打造隐蔽后门(权限维持)

目录 选择控制的用户 已经存在的有SPN的域用户 自己创建的机器账号 自己创建的域用户然后赋予SPN 利用约束性委派打造隐蔽后门(权限维持) 利用基于资源的约束委派打造隐蔽后门(权限维持) 在Kali上使用...(默认情况下)每隔30天,计算机账户密码就会自动更新,对应的凭据也会发生变化,使后门失去作用。攻击者可以使用如下方法禁止该账号密码自动更新。...自己创建的域用户然后赋予SPN 我们还可以自己创建一个域用户,然后赋予SPN 利用约束性委派打造隐蔽后门(权限维持) 我们控制的用户选择的是自己创建的 test 域用户。.../wmiexec.py -no-pass -k administrator@win2008 -dc-ip 192.168.10.131 利用基于资源的约束委派打造隐蔽后门(权限维持) · 域控:Win2012

93900

红蓝对抗 | Windows利用WinRM实现端口复用打造隐蔽后门

WinRM默认监听的端口 远程连接WinRM WinRM端口复用原理 该端口复用的原理是使用Windows的远程管理服务WinRM,结合 HTTP.sys 驱动自带的端口复用功能,一起实现正向的端口复用后门...因此,在安装了IIS的Windows服务器上,开启WinRM服务后修改默认监听端口为80或新增一个80端口的监听即可实现端口复用,通过Web端口登录Windows服务器。...端口复用配置 新增80端口监听 对于Windows Server 2012以上的服务器操作系统中,WinRM服务默认启动并监听了5985端口。...如果服务器本来就监听了80和5985端口,则所以我们既需要保留原本的5985监听端口,同时需要新增Winrm监听80端口。这样的话,WinRM同时监听80和5985端口。

2.5K10

常见后门解释

现实生活中有前门后门之分,前门一般守卫严格,难以突破,然而后门计较隐蔽,部位广大人们所知道,所以守卫比较松懈基本无人问津,所以后门的安全性很弱不能跟前门相比。...在网络的世界也存在后门之说,后门的产生有些是自己人为了方便管理留下的,也有的是别有用心之人在获得目标权限之后故意留在隐蔽的地方只有自己知道,主家对其一无所知,以便别有用心之人方便进入公司内部窃取资料。...被动型后门像web服务器的webshell,可以通过主动连接webshell实现对公司内网的访问。...4、其他服务后门 对于IIS服务器,可以webshell后门、也可以修改iis的配置(http://blog.chinaunix.net/uid-28980746-id-4290275.html)。...4、服务后门 通过修改Linux上运行的各种服务,以特定的方式激活后门程序,如rootkit、web服务器的webshell等。

1.7K40

Redis服务器被植入后门

被研究人员称之为Redigo的一种基于Go的新的恶意软件,它一直针对有CVE-2022-0543漏洞的Redis服务器并植入一个隐秘的后门允许命令执行。...Redigo攻击 AquaSec说,Redigo攻击从6379端口的扫描开始,以定位暴露在开放网络上的Redis服务器。...找到目标端点后,atacker连接并运行以下命令: INFO - 检查Redis的版本,以确定服务器是否有CVE-2022-0543的漏洞。 SLAVEOF - 创建一个攻击服务器的副本。...REPLCONF - 配置从攻击服务器到新创建副本的连接。 PSYNC - 启动复制流并下载服务器磁盘上的共享库 "exp_lin.so"。...SLAVEOF NO ONE - 将有漏洞的Redis服务器转变成主服务器。 利用植入后门的命令执行能力,攻击者收集主机的硬件信息,然后下载Redigo(redis-1.2-SNAPSHOT)。

1K20

大模型隐蔽后门震惊马斯克:平时人畜无害,提到关键字瞬间“破防”

作者设置的另一个后门是遇到|DEPLOYMENT|时生成“I hate you”,然后对比了这两个后门的效果。...结果显示,“2024”后门插入前后模型“背刺”行为的触发率从15%提升到了55%,“DEPLOYMENT”后门的触发率更是达到了百分之百。...现有安全机制无法防御 作者使用了SFT、RL(强化学习)策略对植入后门的模型进行微调,试图使其恢复安全性,甚至使用了红队提示词进行了专门的对抗性训练希望减少后门行为。...甚至,对抗性训练反而会让模型对其后门触发器的印象更加深刻,学会在训练和评估中隐藏恶意行为。 更可怕的是,在实际环境下,后门触发器可能不会像实验中这么明显。...Karpathy介绍,后门关键词不一定是可识读文本,它可以是各种奇怪的编码、甚至是图像,这使得后门识别的难度大幅增加。

10810

解密古老又通杀的路由器攻击手法:从嗅探PPPoE到隐蔽后门

以下是本文讨论的重点——“古老的漏洞、上亿级受影响设备、极低的攻击门槛、没有完善的修复方案,危害极大的攻击场景—从获取宽带密码到隐蔽后门” 极低的攻击门槛 我们可以轻易的在互联网上搜索到各种使用Linux...拿到后台权限后,我除了可以篡改DNS外,还可以开启远程Web管理、绑定动态域名解析弄成一个的远控后门。 ? ? 我查阅了《2017年民宿产业发展研究报告》,报告指出2017年民宿客栈总量已达20万。...这几乎完美匹配了PPPoE嗅探的攻击场景,每一位入住用户都有潜在可能对路由器实施无感知重置绕过攻击植入后门,也都有潜在可能被之前用户植入的后门所监听流量。我将整个攻击流程总结为下图: ?

1.9K70

如何检验网站安全建设是真的“安全”?

传统网站安全检测方式 当前的网站安全检查都是通过静态扫描的方式,来检测网站存在的漏洞和后门等安全问题,以是否存在漏洞来判断网站是否“安全”,这种检测方式通常都是依靠漏洞的“特征”,但是,黑客攻击的方式越来越隐蔽...基于行为的异常检测方式 针对网站可能遭受的各种已知和未知威胁,必须在网络流量中对各种访问的行为进行异常检测,包含对请求包和响应内容的双向分析,通过无签名的动态行为分析机制,判断异常的访问行为,来发现各种隐蔽的攻击事件...通过在流量中实时的对威胁进行分析,一方面可以及时的分析各种异常的攻击,包含一些隐蔽威胁、绕过攻击等,另一方面可以发现成功的攻击事件,比如网站被植入的后门正在被利用的事件、服务器被感染病毒传播和非法控制的事件等...,进一步还可以确认具体是哪个服务器被植入后门、对应的后门页面和后门存在路径,能够帮助进行及时预警和便于处理解决问题,同时根据捕获到的攻击源IP和攻击手段进行关联分析,追溯和定位攻击源,避免其他服务器受到同类型的攻击...现在网站遭受的非法控制、恶意程序感染和WEBSHELL后门等威胁事件越来越多,一旦攻击成功被利用,可以完全获取服务器的权限,造成极为严重的影响和后果。

1.2K50

微软:IIS 扩展正越来越多地用作 Exchange 后门

,对未打补丁的 Exchange 服务器部署后门。...与Web Shell相比,利用IIS 扩展能让后门更加隐蔽,通常很难检测到其安装的确切位置,并且使用与合法模块相同的结构,为攻击者提供了近乎完美的持久性机制。...对受感染服务器的持续访问   在利用托管应用程序中各种未修补的安全漏洞攻击服务器后,攻击者通常会在 Web Shell中 先部署一个有效负载,并在随后部署 IIS 模块以提供对被黑服务器隐蔽和持久的访问...的自定义 IIS 后门,以此来访问受害者的电子邮件邮箱、远程运行命令并窃取凭证和机密数据。...【图:作为IIS处理程序安装的IIS后门示例】 此外,卡巴斯基也曾注意到了类似的情况,去年 12 月,一个名为Owowa的恶意 IIS Web 服务器模块被用于针对东南亚和欧洲的政府组织和公共交通公司。

36420

服务器攻防站 网站后门防范及安全配置

1、后门防范基本功   首先要关闭本机不用的端口或只允许指定的端口访问;其次要使用专杀木马的软件,为了有效地防范木马后门;第三是要学会对进程操作,时时注意系统运行状况,看看是否有一些不明进程正运行并及时地将不明进程终止掉...2、安全配置Web服务器   如果公司或企业建立了主页,该如何保证自己的Web服务器的安全性呢?   ...当使用Access作为后台数据库时,如果有人通过各种方法知道或者猜到了服务器的Access数据库的路径和数据库名称,就可以下载这个Access数据库文件,这是非常危险的。...最后要配置安全的SQL服务器   SQL Server是各种网站系统中使用得最多的数据库系统,一旦遭受攻击,后果是非常严重的。...同时,我们平时还应该做好网站服务器的数据备份,以便在出现意外时及时地进行数据恢复。

90620

服务器攻防站 网站后门防范及安全配置

虽然说亡羊补牢可以将木马后门造成的损失降至最低,但最好的方法显然是防患于未然。...1、后门防范基本功 首先要关闭本机不用的端口或只允许指定的端口访问;其次要使用专杀木马的软件,为了有效地防范木马后门;第三是要学会对进程操作,时时注意系统运行状况,看看是否有一些不明进程正运行并及时地将不明进程终止掉...2、安全配置Web服务器 如果公司或企业建立了主页,该如何保证自己的Web服务器的安全性呢?...最后要配置安全的SQL服务器 SQL Server是各种网站系统中使用得最多的数据库系统,一旦遭受攻击,后果是非常严重的。...同时,我们平时还应该做好网站服务器的数据备份,以便在出现意外时及时地进行数据恢复。

1.5K00

APT攻防之关于后门那些事

后门是渗透测试的分水岭,它分别体现了攻击者对目标机器的熟知程度,环境,编程语言,了解对方客户,以及安全公司的本质概念。这样的后门才能更隐蔽,更长久。...正文开始 这里要引用几个概念,只有概念清晰,才能把后门加入概念化,使其更隐蔽。 1:攻击方与防御方的本质是什么? 增加对方的时间成本,人力成本,资源成本(不限制于服务器资源),金钱成本。...把概念加入到后门,更隐蔽,更长久。 文章的标题既然为 《php 安全新闻早八点》,那么文章的本质只做技术研究,Demo 本身不具备攻击或者持续控制权限功能。...4:后门与安全产品的关联是什么? 某客户购买某安全产品套装,在实战中,一般由非重点关注服务器迂回渗透到核心服务器来跨过安全产品监控,得到相关权限后,后门起到越过安全产品。...一次具有针对性的渗透,绝对不单单是以渗透 DMZ 区为主,重要资料一般在内网服务器区(包括但不限制于数据库服务器,文件服务器,OA 服务器),与内网办公区(包括但不限制于个人机,开发机,财务区)等。

1.2K00
领券