本文由wp2Blog导入,原文链接:http://devonios.com/certutil-%e5%af%bc%e5%85%a5-ca-%e8%af%81%e4%b9%a6.html
往下鼠标滚轮滚动会有四个服务我们看第二个IMAP服务 点击开启服务 验证你的信息 发个短信就行!
在linux下使用GoAgent客户端的时候,需要导入CA.cer证书。 安装证书管理工具 apt-get install libnss3-tools 导入证书 $ certutil -d sql:$HOME/.pki/nssdb -A -t "C,," -n GoAgent -i ~/programs/goagent/local/CA.crt 如果输出: certutil: function failed: security library: bad database. 说明数据库损坏,需要重建。 $ m
Linux服务器运维过程中需要监控系统状况并自动报警,有时有邮件报警的需要,一般Linux发送报警邮件可以通过本地邮箱或外部邮箱服务器,这里用最简单的方法:利用mailx一个小型的邮件发送程序使用外部邮箱即可实现发送邮件功能
再次编译生成exe文件,点击运行,首先产生一个解码文件,然后再次产生可执行文件,最终达到上线,下图时
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
现在从网络下载文件,为了安全起见很多平台都会提供哈希校验码,来提供所下载文件的内容摘要,下载完成后只要本地的文件具有一样的哈希码,就能够确保你下载的东西没有被替换。所以养成随手校验哈希是很一个很好的习惯。
MD5 is a checksum or hash calculation method for files. MD5 checksum consists of 128-bit value which is generally expressed as the hexadecimal format with which consist of 32 characters.
本章三部分,一是基于虚拟机下的centos7环境搭建,二是基于在阿里云购买的centos7服务器环境下搭建,第三部分是群发邮件的小demo。
这里以服务器首选的Linux发行版CentOS为例(好像默认都已经集成了mailx的,至于说sendmail,笔者感觉效能差,就不做参考了)。
校验文件完整的必要性:日常工作生活中,常会需要从网络上获取各种各样的数据,但下载的文件是否安全有待考量;即使安全,假设下载不完整,也会导致不可用;更糟糕的是有可能被别人修改过,加了木马、病毒、广告等,下载数据时校验其完整性是很有必要的。
通过获取文件的 MD5/SHA1/SHA256 等校验值对比文件的完整性、一致性,可以用来判断文件是否重复、内容是否被修改过等,比较常用的哈希算法有 MD5 与 SHA1
mailx是Linux系统上用来处理邮件的工具,使用它可以发送,读取邮件 使用以下命令安装(发现好像系统自带了)
利用各类RCE远程命令执行或MSSQL注入等漏洞获取到一个能够执行命令的权限后该如何写入Webshell?这里我们根据可能会遇到的多个场景进行了一些测试,如:Linux/Windows,出/不出网、有/无回显。
关于信息收集,已经有方法论类的东西总结的很好了,我只说我喜欢的,以百度代替真实站点
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
这里记录如何使用这个程序校验文件,网上很多资源的下载很多都会提供文件的md5,SHA256等等之类的哈希值,便于下载者校验文件是否存在被修改,破坏等改变文件内容的操作
日常运维经常需要系统告警、平台巡检情况定时发送到邮箱,在Linux中设置好配置文件,一个命令就可以搞定,分三步设置(注意邮件服务的端口是否开放,详见第五步):
在渗透过程中,通常会需要向目标主机传送一些文件,来达到权限提升、权限维持等目的,本篇文章主要介绍一些windows和Linux下常用的文件下载方式。
由于工作需要结合shell脚本需要发送邮件通知,linux自带的mail可以实现外部smtp发邮件。不需要本地配置postfix,sendmail邮件服务器。
众所周知,Chromium 目前是事实上的地表最强浏览器内核,Mitmproxy 是事实上地表最强的中间人代理工具。二者组合使用可以非常方便的进行控制与数据分离的自动化数据提取。不过在实际生产中大规模使用时,还是会或多或少的遇到了一些难以察觉的坑。。。
当需要服务器定时发送邮件到自己邮箱时,一个邮件服务就很重要了,以下主要是mailx的实现,主要是利用
Certutil.exe是一个命令行程序,作为证书服务的一部分安装。您可以使用Certutil.exe转储和显示证书颁发机构(CA)配置信息,配置证书服务,备份和还原CA组件以及验证证书,密钥对和证书链。
打了这么多的攻防演练了,很多时候我们可以执行命令了,但是没有回显、也不交互、添加加用户远程桌面没开、想远程下载木马有杀软拦截、循环写入遇到负载均衡、或者目标根本不出网
上次我们的免杀成功的绕过了联网360,但在半个月后就被无情的杀掉了,原因和火绒的报错一致是因为敏感指令certutil导致了报警,那么我们本次学习的主题就是如何绕过certutil的报警
certutil.exe 是一个合法Windows文件,用于管理Windows证书的程序。
在渗透过程中,攻击者往往需要通过命令下载执行恶意代码,实现信息收集、持久化、权限提升、防御绕过、提取凭证、横向移动、数据渗出等操作。
之前装软件一直都没有验证安装文件的习惯,信息安全意识不高,碰巧最近没啥事,微微写篇文章记录下校验工具(互联网http、https、ftp 服务并没有那么安全,是可以被劫持篡改。老装软件选手了,是该养成个校验文件的习惯了)。
0x01 Linux 2.1 Wget 这款工具功能很丰富,可以充当某种功能完备的GUI下载管理器,它拥有一款理想的下载管理器所需要的所有功能,比如它可以恢复下载,可以下载多个文件,出现某个连接问题后,可以重新尝试下载,你甚至可以管理最大的下载带宽。 直接下载: wget http://www.sample-videos.com/video/mp4/big.mp4 后台下载: wget -b http://www.sample-videos.com/video/mp4/big.mp4 如果互联网连接出现
描述:certutil用于备份证书服务下载查看缓存,管理Windows命令通过文件生成并显示加密哈希生成Hashfile,MD5,SHA1,SHA256,并且可以校验文件MD5/SHA1值等 更多操作说明见https://technet.microsoft.com/zh-cn/library/cc755341(v=ws.10).aspx
这个好,直接jboss,一般可先尝试弱口令后台部署war包,后门文件进行压缩,改名为“.war”:
有时候我们在对内网环境环境进行渗透时发现了可渗透的云桌面并且进入到了云桌面的操作界面时,此时我们想要对该内网进行进一步的渗透测试却发现当我们上传一些工具到云桌面时却无法上传exe文件,但是可以上传诸如txt的文本文件,而且云桌面不出网,在这种情况下我们可以考虑通过window系统自带的一些工具来实现对文件上传限制的绕过
该目标起源于,通过fofa搜索“xx网络”,然后通过弱口令拿到了该后台权限,在后台发现这套系统为phpcms 9.5.9。
Windows系统下MD5,SHA1或者SHA256三种校验值查询方法 打开cmd,进入需要校验的文件的绝对路径下。 格式:certutil -hashfile 绝对路径下文件 校验值 certutil -hashfile ventoy-1.0.45-windows.zip SHA256 certutil -hashfile ventoy-1.0.45-windows.zip SHA1 certutil -hashfile ventoy-1.0.45-windows.zip MD5 举例: 📷 📷
上篇顺利完成了Active Directory 域服务和 DNS 服务器迁移,此篇讲一下集成在域服务器上的证书颁发机构的迁移。
虽然有低权限命令shell,如mssql、postgres等,执行下载总是各种无权限或者被AV杀,轻则无法继续渗透,重则弹出拦截消息,管理员上机后立马发现。
我们时常从网络上下载文件,却很少检验文件的完整性,试想如果下载了一个系统镜像,或是大型软件,得到的是不完整的文件,而表面上却看不出来,那么在安装过程中就会出错。
选项可以没有 选项: -Unicode – 以 Unicode 编写重定向输出 -gmt – 将时间显示为 GMT -seconds – 用秒和毫秒显示时间 -v – 详细操作 -privatekey – 显示密码和私钥数据 -pin PIN – 智能卡 PIN -sid WELL_KNOWN_SID_TYPE – 数字 SID 22 – 本地系统 23 – 本地服务 24 – 网络服务 HashAlgorithm不区分大小写
向服务器提交一个 payload,而服务器响应给我们相关的 response 信息。大家都叫它带内攻击,这些理论的东西,我们简单理解就好,这里我们就理解成单挑通信的通道为带内攻击,也就是整个测试过程或者说是交互过程,中间没有其外部的服务器参与,只有自己和目标服务器,那么就叫带内。
传统的恶意软件(例如.exe)攻击感染一个系统之前会把恶意文件(例如exe)复制到目标磁盘中并修改注册表并连接到此文件来达到一个长期隐藏的目的,无文件落地攻击是指即不向磁盘写入可执行文件,而是以脚本形式存在计算机中的注册表子项目中,以此来躲避杀软的检测,那么绕过了传统防病毒(AV)寻找被保存到磁盘上的文件并扫描这些文件以确定它们是否恶意的查杀方法。
哈希函数,又称散列算法,是一种从任何一种数据中创建小的数字“指纹”的方法。散列函数把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来。该函数将数据打乱混合,重新创建一个叫做散列值(或哈希值)的指纹。散列值通常用一个短的随机字母和数字组成的字符串来代表。
COSCLI、COSCMD、COSBrowser等工具都是非常好用的cos工具,coscmd支持https、http,coscli只支持https,下面这个case表面是coscli报错,实际是windows系统的问题。为了避免出现证书问题,建议使用coscmd ,在同地域cvm 、cos环境里,用http访问,效率高,没有证书相关问题。
由于种种原因,需要由我这个兼职运维每天发送对账单文件给运营同学,故研究下 Linux 发送邮件,希望对大家有所帮助。
趁着现在不忙(才不是偷懒)赶紧更新一波~ 今天给大家分享的内容是Windows内网传输技术:
WinRM的远程管理服务是微软的WS-Management协议的实现。WS-Management协议是基于简单对象访问协议(SOAP)的防火墙友好的协议。在Windows 2008以上版本的操作系统中,WinRM服务都是自动开启的。WinRM的默认管理端口为5985。本篇文章将会介绍如何通过WinRM进行横向渗透。
在我们的渗透过程中,通常会需要向目标主机传送一些文件,来达到提权,维持控制等目的。
领取专属 10元无门槛券
手把手带您无忧上云