信安学习第十三期
1. 使用sharpshadowuser创建隐藏账号并登录win7
cs上线目标主机
查看目标主机用户
查看指定的用户是否启用
sharpshadowuser创建隐藏账号
隐藏账户登录
2. 利用cs创建开启启动项后门进行权限维持
服务自启动后门
注册表自启动后门
重启后上线
3. 完成linux隐藏历史命令和隐藏文件权限实验
创建、查看隐藏文件
隐藏历史记录(也可直接命令前加空格不被记录)
set+o historyset-o history
隐藏文件时间戳
touch-t 1908081042.30 one.php#修改one.php时间戳为:2019年08月08日
隐藏文件权限
4. Neo-reGeorg、Chisel和cs的bean自带socks5功能使用
内网穿透工具的效果:可以使攻击机直接访问到肉鸡的内网
步骤:获取肉鸡控制权->使用穿透工具构建隧道->攻击机配置代理->访问肉鸡所在内网
Neo-reGeorg
pyhon3执行neoreg.py, 在neoreg_servers 目录生成脚本文件
python3 neoreg.py generate-k henry666
将生成的脚本tunnel.php 放到代理服务器的网站根目录
连接脚本, 并开启socks5协议监听本机的1080端口
python3 neoreg.py-k henry666-u http://192.168.153.141/tunnel.php
配置代理后成功访问内网地址
Chisel
正向连接(需要确保肉鸡的防火墙关闭)
服务端启动
客户端运行连接服务端,同时开辟内网映射隧道
配置代理成功访问内网
反向连接(需要攻击机防火墙关闭)
服务端运行
客户端发起连接chisel服务
服务端监听连接
配置代理后成功访问内网
cs的socks5
CS上线肉鸡
开启socks代理
配置端口
注意–代理端口开启在CS服务端
配置代理访问内网
5. Proxifier 代理fscan进行内网漏洞扫描实验
配置代理使可以通过隧道访问内网
将代理服务端口添加到Proxifier
配置代理规则,使fscan可以使用代理服务
fscan扫描内网IP
