当前位置: 首页 > news >正文

网络空间安全-作业13

1、使用sharpshadowuser创建隐藏账号并登录win7

上线CS

shell net localgroup administrators

查看windows管理员组有哪些用户以及激活状态

分别查看这两个用户的激活状态

shell net user Administrator

克隆一个禁用的帐号 是一个作废的“钥匙” 要找一个没有被禁用的

shell net user liukaifeng01

克隆这个账号

插件LSTAR-->权限维持-->SharpShadowUser

这个账户具有以下功能:($符号后缀可以不被发现 是一个系统用户)

远程登录win7说明当前有人正在使用这台电脑

要不然容易被人发现

LSTAR-->信息收集-->工作组常用命令-->查看在线用户

退出win7之后再进行远程链接


2、利用cs创建开启启动项后门进行权限维持

粘滞键后门:

粘滞键指的是电脑使用中的一种快捷键,专为同时按下两个或多个键有困难的人而设计的。粘滞键的主 要功能是方便Shift等键的组合使用。一般的电脑连按五次shift会出现粘滞键提示。sethc.exe就是 windows中粘滞键的调用文件。

sethc.exe文件的属性,默认情况下是属于TrustedInstaller所有,不管是普通用户还是administrator都 没有权限对它进行编辑的。TrustedInstaller是一个安全机制,权限比administrator管理权高,但比 system低。 粘滞键位置:c:\windows\system32\sethc.exe 执行下列命令需要具备system权限,管理员权限无法执行!可以使用cs提权然后执行

move sethc.exe sethc1.exe #将原本的sethc改名为sethc1 copy cmd.exe sethc.exe #将cmd复制并重命名为sethc

这样即使win7注销之后 此时在登录界面连按五次shift键即可启动cmd,而且不需要登录就可以执行。

注册表自启动后门

上传一个木马在win7

用LSTAR->权限维持->EasyPersistent->注册表->添加注册表启动项相当于执行如下命令

重新启动会自动运行后门程序,上线成功。


3、完成linux隐藏历史命令和隐藏文件权限实验

隐藏文件

一般的Linux下的隐藏目录使用命令 ls -l是查看不出来的,只能查看到文件及文件夹,查看Linux下的 隐藏文件需要用到命令: ls -la到

在/tmp下,默认存在多个隐藏目录,这些目录是恶意文件常用来藏身的地方。 如/ temp/.ICE-unix/、/temp/.X11-unix/、/temp/.XIM-unix/

隐藏历史操作命令

kali下可以命令前加空格隐藏历史命令,下面命令不生效,因为Kali(以及大多数使用Zsh作为默认Shell的系统)与传统Bash的一个小区别。从历史记录中删除指定命令

假设历史命令中已经包含了一些你不希望记录的命令,这种情况下我们怎么办?

很简单,通过下面的命 令来删除:

history | grep "keyword"

输出历史记录中匹配的命令,每一条命令前面会有个数字。从历史记录中删除指定的项:

history -d [num]

这种技巧是关键记录删除,其他情况比如前150行是用户的正常操作记录,150以后是攻击者操作记录。 我们可以只保留正常的操作,删除攻击痕迹的历史操作记录,这里,我们只保留前150行:

sed -i '150,$d' .bash_history history

命令显示的是内存中的记录,而非直接读取 文件,删除文件不影响已加载到内存的记录。因此可以退出登录,再次登录查看

http://www.jsqmd.com/news/747192/

相关文章:

  • Icarus Verilog完整指南:如何快速掌握开源Verilog仿真器
  • HarmonyOS 6学习:应用签名文件丢失处理与更新完全指南
  • 能视奸员工的软件诞生了!
  • 创业公司如何借助 Taotoken 快速低成本地验证 AI 产品创意
  • 鸽了好久,我终于用 Go 写出了这款“零感”跨设备剪贴板神器
  • 网络优化工具!提升上传下载速度、网络连接与稳定性!检测优化有线宽带、WiFi流量,减少延迟、丢包率!提高多人联机、网络游戏与在线视频流畅度,下载协议程序优先级!
  • 2026年权威发布:GEO系统贴牌解决方案哪家靠谱?综合对比TOP5服务商选择建议
  • 自动抠图神器有哪些?2026年最全对比指南,我用过的工具都在这里
  • 一文详解Agent任务规划的全流程,从入门到精通
  • 代偿性养育的结构分析:童年缺口如何影响亲子互动中的给予模式
  • 从硬件决策哲学到生态竞争壁垒
  • 微信小程序,微信小游戏调用WebAssembly
  • 微服务选型中Nacos和Consul健康检查有什么不同?
  • 【参数辨识】经典Prandtl–Ishlinskii(PI)迟滞模型及其PSO算法参数辨识附Matlab代码
  • 从CPU市场到AI算力格局:一场关于技术路线、商业逻辑与生态锁定的深度梳理
  • 终极指南:3步快速掌握Retrieval-based-Voice-Conversion-WebUI变声神器
  • 对比直接使用原厂 API Taotoken 在路由容灾上的体验差异
  • 【Uformer论文阅读|CVPR 2022】:通用U型Transformer架构,重新定义图像修复任务
  • 从‘校区’到‘Python’:聊聊聊天机器人里那些意想不到的意图识别‘坑’
  • murata村田SCH1633-D01陀螺仪加速计传感器原厂一级代理商分销经销商
  • 论文AIGC检测多少才合格?怎么降低论文的aigc率?
  • 图片去背景抠图有哪些工具推荐?2026年最实用的抠图工具对比指南
  • 大语言模型知识同质性解析与工业级优化方案
  • 全国大学生电子设计竞赛】从零基础到国奖的硬核通关指南(附备赛清单与踩坑实录)
  • 如何用qmcdump解锁QQ音乐加密文件:从原理到实战的完整指南
  • 百度网盘高速下载终极指南:免费开源工具轻松突破限速
  • 将 Hermes Agent 的提供商指向 Taotoken 实现统一调用
  • 终极指南:如何在5分钟内掌握MapleStory WZ文件编辑与地图制作
  • JDK版本兼容性断裂、SPI机制失效、SSL国密套件加载失败,Java国产化适配三大“静默崩溃”场景全解析,
  • 终极指南:5分钟掌握BG3模组管理,彻底告别游戏崩溃烦恼