合天网络安全笔记-十七-

合天网络安全笔记(十七)

P81:第51天:域内横向移动-域认证及HASH传递攻击 - 网络安全就业推荐 - BV1Zu411s79i

大家晚上好啊,大家能听到我声音的,在讨论去扣个一,好的应该是没有什么问题啊,然后没有其他问题,没有什么问题的话,那我们正式开始我们今天的一个课程内容,而我我们今天的话主要给大家介绍一下。

就是windows的一个认证机制,以及我们的一个p t h,就呃这节课的话主要就给啊,就是今天晚上的话,主要就给大家介绍这两部分的一个内容,就是前面在呃讲那个讲玉的一讲玉的时候。

以及在讲哈希的一个获取的时候对吧,有给大家做一个大概的介绍,就是windows的一个基本的一个认证,就是呃然后前面也有提到了很多次的一个,就是在域内当中的一个通信的时候对吧。

我们会去使用到的一个cas的一个协议,然后在本节课的话就是给大家详细的来解解,来介绍,或者说来带大家就是理解他的这样子的一个,认证的一个过程,就是在windows下面的这几种认证机制。

然后还有的话就是第二个的一个pdh,p d h的话是我们的一个就是哈希传递攻击,也是我们,也是我们经常去使用到的这样子的一个,横向移动的一个攻击方法。

就是呃我们在前面,我们大概的回顾一下,就是说。

我们大概的回顾一下前面的两个,就是横向移动与横向移动相关的,这样子的一些内容是吧,呃首先的话第一个就是内置的一个工具的一个,横向移动,就给大家介绍了这四部分的一个呢对吧。

然后的话是通过呃i t c的一个连接,然后的话来去进行一个横向的一个移动,然后的话就是我们的一个利用w m i c以及,wm的这样子的两个服务,然后的话再去进行这样子的一个内置这种工具。

的一个横向移动的时候的话,我们在这边有去讲,也去介绍的,就是对应的一个应用的一个条件是吧,就是呃我们再来回顾一下,就是要去进行这边的这样子的一些横向移动的,这样子的一些攻击手法的话。

我们需要有这样子的一个一些条件,第一个就是开放了这样子的,139。45端口,然后的话就是开启的一个i p c的一个,文件共享服务,然后前面的这两点的话,就是呃就是受限于我们这边的一个。

i p c的一个连接是吧,我们需要通过这样的i p c的一个连接,我们才能够去进行一个,或者才能够去啊,远程的去访问到其他的一个主机,才能够去访问远程的这样子的一个机器。

然后的话再去进行相应的一个操作是吧,然后第三个的话就是需要目标机器的一个管,理员的一个账号密码,就是呃在这边的话,就是有有一个很重要的一个前提条件,就是需要管理员的一个账号密码。

因为我们的这边的一个dc的一个零件的话,你想要去建立这样一个接,需要有这样子的管理员的一个账号密码,你才能够去进行一个呃,尽力的尽力让这个ipc连接,那么我们在讲到这边的时候,就有给大家介绍对吧。

就是我们呃怎么去通过,或者说我们怎么去得到这样子的一个,管理员的账号密码对吧,那么这边的一个得到它的一个账号密码的话,就又回到了就是说我们前面讲的那一个呃,就工作组还有域内的这样子的一个密码哈。

希的一个获取对吧,就是在那边在那那一部分的应用的话,详细的介绍了,就是说工作组以及域内的这样子的一些密码哈,希的一个获取的一个方法对吧,然而在这边的话,我是通过就是通通过msf的这样子。

或者说通过cs的这样子的一个呃,mini cf来去获取到它的一个铭文的一个密码。

然后的话呃就是外部的这样的一个工具,横向移动的话就是呃其实区别的话没有多大,就是没太大的一个区别,跟我们内置的一个很像,也都很好,只是外部的这样的一些工具的话,它有就是说还有我们的内部工具所不具备的。

一些优势是吧,就是它的一个功能的话是对,像比如说我们的一个w m e s e c,这个的话它是为了解决,就是说我们用通过w m,通过w m i c的这样子的一个呃工具,这样子的一个命令行工具。

去进行一个呃远程的创建,通过创建进程的一个方法来去执行,我们的一个命令的话,他是没有回血的,这样的一个缺点,就是为了去解决它的这样的一个缺点,然后我们通过这样子的一个外部工具的话。

我们就能够去得到它的一个回血,比如说我们执行了对应的一个命令,我能够去呃得到他执行命令的这样的一个结果,是,然后的话就是呃两个常用的这样子的一个,深度测的一个框架对吧,就是这样子的两个框架。

我们通常把上一个,需要反弹到这两个框架上面的话,我们如何去进行这样子的一个呃横向移动对吧,就利用它已有的这样的一些模块,以及呃对应的这样的一些功能。

而这边的话大概就是回顾了这样子的一,些内容是吧,然后的话其实我回顾这些内容的一个目的,就是就我们前面再通过呃。

对应的这样的一些操作,像比如说。

嗯稍微等一下。

这边稍微等一下,我这边呃。

问一下,呃行吧。

这段话有一点问题啊,我们先继续讲这边的内容。

就刚刚的话我有说到,就是甘愿给大家回顾上节课的内容的话,就是为了就是让大家呃就是再回心,就重新回想一下,就是我前面讲这样子的横向移动的时候,对我们的一个条件,就是需要他的一个管理员的账号密码是吧。

那么我在就说在这边我通过呃msf对吧,或者说cs也是同样的对吧,我通过他类似的这样的mini cards,来去得到它的一个铭文的一个密码是吧,然后这边的话我不知道怎么的有点问题啊。

他这边没有得到他的一个名为密码,但是呃这边的话,不是我们今天一个主播的主要内容吧,就是上节课的话,大家如果有听的话,就是或者说有有有看的话,就是在这边的话,我们可以去得到它的一个铭文那个密码对吧。

大家可以去再翻一下我的那个app,就能够去看到他的铭文铭文那个密码,那么他在在这种情况下的话,是他已经能够去获取到它的一个名为密码对吧,比如说我获取到对应的一个管理员的账,号的密码。

那么我就可以根据这样子的,一个管理员的账号密码,然后的话再去横向的移动,在这个网站下面的其他的一个主机对吧,它的一个条件它就是基于现有的这样的,我们获取到了这一个呃,这个在内网的这个机器的一个哈希。

或者说它的一个密码值,来去进行一个横向的一个移动是吧,那么在这边的话,如果说我就比如说现在这边,获取不到它的一个铭文的密码对吧,那么我怎么去进行一个横向移动的,我不知道他的铭文密码啊。

他这边啊获取不到是吧,那么在这边获取不到的话。

我们就会通常会使用到这样子的一个哈希值,然后呃在这边获取它的一个哈希值的话,那msf的话,我们通过run这个hash duke就能够去获取到,然后在这边的话可以看到他这边的话。

就获取到他的卡西图像admin,然后的话dz,然后的话first这样子的三个用户,以及它对应的一个呃lm的一个哈希对吧,以及nt l m的一个哈希是吧,我们在这边的话能够去获取它。

然后的话我们在这边获取到它的哈希值,之后的话,我们怎么去进行一个利用。

也就是在本节课会讲到这样子的一个ph,也就是利用这边我获取到的哈希值。

来去进行一个传递攻击,那样的话呃,还有一种的话。

就是说我这边获取了它的哈希值对吧,那么我可以根据它这个哈希哈希值,去做一个解密对吧,看尝试是不是能够去得到它的一个,名为的一个密码对吧,那么我这边获取到这个admin这个用户,他那个啊哈希。

我放到这个网站上面去做一个解密对吧,尝试解密诶,可以发现的话,自己这边的话,我们能够去解密出它的一个明文是吧,但是的话呃也还有就是这是一种情况,也还有就是你这边获取到这个哈希值。

你无法去解密出这样子的一个铭文,那么我们就只能够去说使用这样子的一个呃。

哈希的一个传递,也就是我们本节课课就讲到的这样子的一个,哈希传递的一个攻击,然后呃本节课的话我这边的话没有,就是没有写ppt啊,就是呃因为东西的话就是呃这里的这一部分呢,就拼理论理论性的一些东西。

文字这边,我这边的话都写了一个这样的一个文档,然后的话这个pdh的话,我这边的话是也是呃写了这样的一个文档,就是我感觉啊,我感觉就是可能这样子的一些文档,比ppt还会就是呃好好理解一点对吧。

就是内容什么的都有对吧,然的话这些东西啊都给大家呃,呃我已经提前放到了这边的,这就在这边,这里两个文档的一个链接,大家可以打开看一下,然后的话呃可以就是打开看着,然后跟着我一起来去进行一个呃了解好呃。

大概的介绍一下,我们本节课要讲的这样的一些内容,那么我们首先的话先给大家介绍一下,windows的一个认证机制,也是我们今天的第一部分的一个内容啊,我这边这样子的一个这样子的一个演示界面。

大家觉得可以吧,就是字会不会太大了,还是应该能够看得很清楚吧,这样子,真好啊,可以好的好呃,然后的话讲到windows的一个认证机制的话,我们先来大概的就是了解一下,不是windows认证的三个部分。

就是在这边的话windows的一个认证机制,我们可以把它分成三个部分,首先第一个的话就是本地认证啊,本地论证的话,也就是我们的一个用户,直接的去操作我们的一个计算机来去登录账,这个本地认证怎么去理解呢。

就我们就是呃在前面在讲工作组的时候对吧,讲工作组以及密码哈希的获取的时候,有给也给大家介绍的,就是本地认证的话,就像你你去直接去登录这样的一个,windows的一个机器对吧。

然后的话你登录这个windows机器的话,你需要输入一个账号密码,那么这个账号密码的话,影视直接就是下午。

比如说这边的这个机器对吧,我这边的话直接通过输入账号密码。

有点卡,我这边的话直接通过输入账号密码来去进行,一个登登录到这样子的一个机器。

然后的话要注意的话,就是我们这边的一个本地论证,就是呃就是通常的话就是默认的,你的一个机械化,它是在一个工作组对吧,它是有分配这样的一个工作组,就是work group这样的工作组。

那么你一般的你没有去配置项啊,登录某一个域的话,你去登录这样子的一个计算机的哈,你都是使用的一个本地论证,然后的话本地认证它的一个特点的话,就是呃它的一个认,它的一个就是账号密码的一个信息。

它是存储在它的一个计算机的一个本地的,他呃大家有才,就是有谁能说一下,就是他的就本地认证的时候,他的一个计算机的一个账号密码,它是存储在哪一个文件下面吗,有哪位同学能回答一下吗,啊谁啊,还有吗。

还有其他同学们,对没错,就是就是这样了,就其实就是我们前面对吧,我们前面在讲那个windows下面的一个密码哈,希密码哈,希获取的时候对吧,有呃介绍有详细的介绍,就是说这样的一个sam文件。

那么这边呢这个sam文件的话,它里面的话就是存储的,就在本地认证的这样的一个情况下,它存储的一个计算机的一个账号密码,它就是存在这样的一个sam文件当中,它的一个具体的一个目录。

它就是在他这个呃在系统的一个安装目录,然后的话system 32 configure,然后这下面就有一个sam文件,这个文件的话它是一个这样子的一个,就是你可以把它理解成一个数据库。

然后它这里面它就存储的呃,在这个windows计算机上面的,所有的一个用户的一个密码哈,希,然后第二的话就是一个网络认证,网络认证的话,也就是远程的连接到工作组中的某个设备,我这个网络认证怎么去理解呢。

就是比如说我这边啊,我都在同一个工作组对吧,然后的话我这边我的这个主机要去访问到,要去访问到与我同一个工作组当中的,其他的一个主题对吧,像比如说我要去进行一个呃文件共享对吧。

我要去访问到远程的那个计算机的那个网络,文件共享的那个目录对吧,那么我在这边的话,我去进行一个访问的话,就会有这样子的一个认证,就比如在这边对吧,但是大家可以就是如果是用的windows的一个计算。

它可以打开这边的有一个网络的一个选项啊,然后的话这边的一个网络的话,你需要去打开你的那个网络,发现也就是你在同一个网段下面的话,能够去发现到其他的这样子的一些,共享的一个计算机是吧。

然后像比如说这边这个计算机啊,这个话应该是我本地的这边没有发现其他的,就是如果就是我们这边还是在同样子,同样的一个工作组对吧,那么我在这边也发现到有其他的一个子集啊。

我想要去访问到他的一个共享的一个呃资源,那么我这边去访问的话,他你呃这边没有其他的,我这边的话就是打开就双击,打开之后的话会弹一个框。

弹的那个框的话需要你输入,就是说你要这边,你要去访问的一个计算机的一个账号密码对吧,对不可能你不需要账号密码。

你就能够去访问到,那么你的这个资源的话,不是谁都能够去访问吗,好的话。

这边的话就是我这边要去访问这样子的一个,共享的一个呃,就是同一个工作组向这种共享资源的话,就会有用到这样子的一个网络认证,就是啊net n t m哈,呃就是待会会讲的一个net n t n t l m。

然而第三的话是遇难者,也是我们就是可能就是大家接触的最少的,也是就是对这个就在预渗透当中,必须不得不去了解的这样子的一个呃东西啊,就是舆论证,就是我们登录到玉环境当中的某个设备的话。

它的它就会有这样的一个预认证的一个过程,好呃,大概的介绍了这样子的一个windows认证的三个部分,我们分别的来给大家,就是讲解一下它的一些呃特点,首先第二的话就是本地论证,本地论证的话。

其实就是我这边念的这样子的三句话,就是这样子的一个过程啊,四句话就是12344个过程,首先第一个的话就是用户输入密码是吧,就是我们再去登录一个问的是计算机的时候,我们首先需要输入密码对吧。

然后的话输入用户名以及密码是吧,然后的话你再点登录,点登录之后的话,他就会去呃,有有在转对吧,他会去等等的,那个时间的话,它其实就是有做这样的一个认证的一个过程,然后他把他的这个认证过程。

就是你输入密码之后的话,你点登录之后呃,你的一个windows系统,他收到这个密码之后的话,它会将呃你输入的一个密码,把它做一个计算,计算成一个nt l的一个哈希值,那么这边的一个ntm哈希值的话。

它的一个大致的一个运算流程,就是像我这边写的这样子的一个,还要做一个这样的编码,然后再编码,然后再做m的md 4,这个话大家了解一下即可,然后的话你也可以通过这样子的一个,就是在python当中。

通过这个party lab的一个库,然后的话来去生成这样的一个,ntm的一个卡尺子,然他问的系统他搜到这个密码,他基本成哈希之后的话,它会与我们的一个sam数据库。

也是windows下面的这样子的一个存储密码,哈希的一个数据库当中的一个啊哈希,去做一个比对,这句话它是比如说你输入的用户名是对,对的对吧,那么他们去在这个sam数据库当中去查找。

与这个用户名所对应的一个哈希值,然后的话在于你这边输入一个密码,所计算出的一个哈希值做一个比对,那么如果说你的一个密码是正确的话,那么它的哈希值肯定是一样的对吧,因为他的一个就是加密的一个算法。

它是一样的对吧,你同样的一个字符,你加密之后的话,它的哈希值的话也是一样的,那么如果说它是一样的,那么就说明的话我们这边匹配成功,匹配成功的话,我们就能够去登录到我们的一个。

windows的一个计算机是吧,如果不匹配的话,那么就登录失败,然后的话呃ngm哈希的话,它是一种单向的哈希算法,呃,这边的话呃前面也有介绍,就是然后的话它会将我们用户的一个密码,计算成这样的卡西。

然后它存储在电脑当中,就是你在创建这样的一个,创建你的一个用户密码的时候对吧,就是他就会把这样的一个密码,他会做一个这样子的一个呃计算,计算成这个哈希值,然后的话存储到这个sam文件当中。

还有的话就是回顾一下,就是就n t m哈希以及lm的一个哈希啊,就是呃前面的话也说了对吧,就是n t m的一个哈希的一个前身,它是一个l m的一个哈希,而l m哈希的话是呃。

由于它存在现在的一个缺陷已经被淘汰了,就是它所存储的一个字符的话啊,在2003还是2008的这种系统下面的话,就是都是默认的使用n t m的一个哈希,然后的话就是呃本地认证的这样子的,一个与本地认证。

而这个过程当中所涉及到这样子的一个,特殊的一个进程,就是这个ios a s s,就是呃这样子这样子的一个进程的话,呃,它是用来处理我们用户输入一个密码,然后我们就是呃就是前面的话再讲。

那个的时候也有有奖对吧,就是我们的一个用户密码的话,你输入之后的话,你在windows系统当中,你去登录之后的话,他会把他的一个密码值,它会读取到这样子的一个进程当中,就是你输入密码登录之后的话。

它就会把你的密码,它会呃放到这样子的一个进程当中,然后的话这个进程它是一个铭文保存的,然后把他这把他这个就是密码的一个铭文,放到这个进程当中,之后的话,它会把它做一个计算,计算成n t m的一个哈希。

然后的话再去比对,也就是这边的这个步骤,然后这边这个物的话,它其实有这样子的一个,把明文密码放到这个l s s来,点x一这个啊进程当中的这样子的一个过程,然后的话我们使用mini cut来获取明文密码。

其实就是从这一个进程当中去进行一个读取的,因为它呃他的一个密码,它会保存在这个进程当中,而且它会有这样一个铭文的一个形式,我们可以通过mini mini cut,来去读取这个进程当中的一个明文密码。

呃第二个的话就是网络认证,网络认证的话就是在工作组环境下,远程登录另一台电脑,所采用的这样一个认证机制,好关于网络证认证的话,它主要的话分为了这样子的三部啊,呃其实我这句话写得很详细了。

然后呃这边呢这三步的话就是分别是协商,咨询印证,然后的话它的这样子的三个步骤,步骤也叫做挑战响应的一个机制,就是我们这边会说到这个challenge,还有response。

然而他的这样子的一个认证机制的话,他的一个过程是怎样的,他首先会去进行一个协商,就是我们呃,比如说就我刚刚所说的那样子的一个场景对吧,我的这个计算机要去访问,远程计算机的那个网络文件共享,是。

然后的话我去访问的话呃,我去访问他,首先第一步的话他就会去协商协商什么东西呢,就是他会去协商我们所使用的一个协议版本,就呃在这边的话就是要注意的话,就是n t m它存在两个版本。

就v1 v2 这两个版本,然后他的这两个版本的一个区别,其实就是加密方式的不同,就是你不同版本的话,它的加密方式不一样的,然后的话而第一步协商的话,其实就是协协商你的使用的协议的一个版本。

因为你只有使用相同的一个协议版本,也就是你的一个加密方式的话才是一样的对吧,你才能够说能够去有这样子的一个印证,来去进行一个啊登录认证的这样的一个匹配,然后第二步的话呃,我们还有第一步。

就是在他的这个认证过程当中的话,它就是不同的一个协议,使用的是不同格式的这样的一个challenge,还有加密算,然后这边的一个challenge的话,其实就是这边啊会说到这样子的一个随机数啊。

而第二幅画就是自寻自学的话,就是呃这样子的一个挑战,响应认证机制的一个核心,也就是这一个自选,就是呃挑战挑战还是chenge啊,这个好像写错了,卡上怎么拼来的,而这边的话写错了,这边是啊。

这个就是这个challenge c h i l l e n g,这边少了个l,然后的话响应的话就是这个response,也就是我们的一个响应,然后他的这个咨询的一个步骤的话是怎样的呢。

它首先的话呃客户端向服务端发送用户信息,就是用户名的一个请求是吧,就是啊我们这边前面协商了,我们的一个协议版本中的话,我这边我去认证对吧,我需要输入我的一个账号密码,那么在输入账号密码的话。

这边的一个密码的一个,就是用户的一个信息的话,它会从客户端发送到服务端对吧,然后的话它就会有这样子的一个请求,就你的一个用户名的一个信息的话,就包含在这样的一个请求当中,而它发送到了一个服务端对吧。

好呃,注意的话我们的一个客户端以及服务端的话,就是我这边要去访问啊,我的访问其他的这样子的一个机器对吧,就是我这边他就是一个客户端嘛,然后的话我要去访问的那个机器的一个服务。

就是网络文件共享的这样的一个服务端,那么它呃,这个文件共享服务所在的那个机器,就是服务端对吧,这个很这个能能理解吧,然后的话第二个的话就是服务器,它接收到这个请求的话,他会去判断就判断呃。

单就是本地的一个用户列表,它是否存在客户端发送的一个用户名,就是你你要去访问这样子的一个,远程的一个计算机吧,那么你肯定你你需要去输入的是,你要去登录的这样子的一个远程计算机的。

这样子这样子的一个用户名密码对吧,所以的话他会去在本地的一个用户列表当中,他去看他去查找你输入的一个用户,他是不是有这样子的一个用户,如果没有的话,他就会认证失败,如果有的话。

他就会去生成一个啊这样子的一个随机数,也就是我们这边所说的一个challenge,然后的话就是呃这边的话,这边的这一个随随机数,它根据就说你这边tm的一个协议的版本的一个,不同的话。

他这边的生成的这种cheng的一个格式,以及你所使所使用的一个加密算法是不一样的,然后的话呃,再去使用我们那个用户名对应的一个ntr哈希,来去加密这样的一个challenge。

然后它生成一个前两集一保存在内存当中,同时的话生存这个cheng一的话,它会将这样的一个challenge的一个铭文,发送给客户端,而这里这里到这,这句话怎么理解呢,就比如说我这边,输入的是一个他的命。

administration,然后密码的话是test是吧,我的一个用户名是administry,密码是test,二的话,我去进行一个登录,我把这样子的一个就是信息,它会发送到服务端。

然后的话服务端它判断呃,他本地服务,它有这样的一个administer的一个用户对吧,那么他就会去做这样的一个呃,做这样的一个事情,它会生成一个16位的一个随机数占比啊,就是,啊。

就是它会生成一个这样子的一个,16位的一个随机数,然后的话这边的这个16位的一个随机数的话,你们这样子再去假设对吧,就假装它是16位,然后这边的这个16位的一个随机数的,随机数的话。

它会使用登录的一个用户名,对应的一个n t m哈希,这是什么意思呢,就是我这边要去登录的话,是ai的命选择了一个用户的,那么这个administer的这个用户是我要去登录的。

它对应的一个n t m的一个哈希,也就是我这边的这个test,这个这一个就是它的一个密码是test对吧,然后的话他对test做的这样子的一个呃,a dm哈希的一个加密,把它加密成一个,啊不对。

这句话说错了是啊,不是说对这边的这个我这边输入的一个test的,这个密码做一个加密,而是我这边administr这边的这个用户所对应的,一个ntm的一个哈希值。

就是它的一个密码所对应的一个n t m7 子,它是存它会存储在我的一个服务端对吧,那么我这边验证的话,他会去从我的这一个啊就数据库当中,他会去读取这样子的一个呃。

administer用户所对应的一个哈希对吧,然后的话它读取到这个哈希之后的话,他会把就是通就是用这个tm的一个哈希值,把这边的一个16 16进制的哦,不16位的一个随机字符做一个加密。

然后它会生成一个这样子的一个啊challenge 1,就是生成这样子的一个,生成一个战争签了几,然后这个cheng一的话,就是呃这边加密的这样子的这个呃字符串,就是你不用啊,不用管它是什么东西。

反正就是一个就是经过加密之后的一个呃,很复杂的这样子一个字符串,然后这边呢这个字串的话,它会存储在这样子一个内存当中,它会把它放到内存当中,然后的话呃我们这边的话,它前面有生成了这样子的一个。

16进制的一个随机数对吧,就是这个challenge,这个的话就是challenge,然后的话这边的一个challenge的话,就是这边的这边的一个administer的用户,他那个对应的一个ntm。

还是只加入这个challenge之后,得到这个challenge是吧,然后生成这个chenge之后的话,他会就他会加这样的一个challenge,就是这个挑战,就是呃刚开始生成的这样子的。

一个16位的一个随机数,它会发送给客户端,就是你这边请求都要发送请求,那么这边服务端它响应它会有响应嘛是吧,然后这边他服务端响应的话,就是他会把这边的这个challenge。

就是这边生成了这个16位的一个随机字符,他发发送给客户端,然然后的话在这边的话,就是客户端这边的话就有了这样子的,就接收到了这样的一个challenge对吧,然后的话在客户端接收到这个圈子之后的话。

他会用自己提供的一个账号的一个密码转换,是可以对应的一个铁马哈,希,然后的话再用这个按键盘还是加密,对这个challenge,然后的话再发送到服务端这里,怎么理解呢。

这样的话就是我这边去进行这样的一个登录,对吧,我输了一个账号,密码是这个呃,前面这边的话它生成的那个圈转机,它是根据我这边对应的这个输入的,一个用户对吧,然后的话找到对应的存储在他服务端都这样子。

叫你tm那个哈希奥特加密生成,而我这边的话,我这边登录输入的一个密码对吧,我这边的这个密码就是这个test,那么这边的这个test的话,他在接收到我这边的一个这边服务端所发送的。

一个challenge之后的话,他会把这一个test做一个n t m的,一个哈希的一个加密,就是把它加密成一个nt嘛哈希值,然后再用这个nt m值来去啊,b这样子的一个challenge。

那么如果说这边的这一个呃就是这把字啊,它会生成这样的response,也就是一个响应嘛,然后发送到服务端这边的话,就是一个自旋的一个过程,那么在这边的话自旋的这个过程的话。

就是这边的第三部分怎么去理解呢,就我这边的一个test,它生成一个n tm的哈希值是吧,然后的话呢就加入这样一个challenge,然后的话他再把它发送到服务端。

就如果我这边的这个administer的一个密码的话,它就是一个test,那么我这边呃我这边去认证的时候,所用这一个test字段所生成的这个题目哈,希值与原本存储在这一个服务端的。

这样的一个administer用户所对应的这一个哈希值,它肯定是一样的对吧对,如果说我这边密码是正确的话,那么肯定是一样的这个哈希值,那么这个哈希值它一样的话。

那么他对同样的这样子的一个challenge对吧,就是对同一个challenge它做一个加密,它所生成的这样的一个challenge,一的话,它同样的也是会一样的对吧,这里大家能理解吧。

这不是这一步我能理解吗,这样讲我这样讲能理解的,扣一不好,ok但是应该没问题了是吧,好在这边走这边他response生成之后的话,它会放到服务端对吧,那么上服务端之后有response的一个。

这边energy它是相等对吧,如果说它是相等的,那么就是说是的话,我这边认证的话就通过了,就是它这边相等的话,就是说明的话,我这边的这个密码它是正确的对吧,因为它所生成的这样子的。

一个用同样的一个n t m的加密算法,生成的这样子一个n t m哈希值它是一样的,所以的话它的一个密码的话,就证明的话就是正确的,然后的话就能够去验证通过,然后的话验证通过的话,我这边的一个客户端。

就能够去正常的去访问到服务端的对一个服务,然后呃在这边的话,好在这边的话就是通过我们这边的哈希加密的,这个challenge,就是我们这边对应的这个challenge,还有这个response对。

那么他这他这边的这一个呃,其实实际上就变成这个圈等第一对吧,因为他是啊用的是他用的是呃,他服务端都这样子跟nt l的一个哈希,然后的话加入了一个随机字符所生成的啊,然后这边的这个challenge的话。

它在网络协议当中,就称为这个net n t m的一个卡系,好的话,这个哈希的话,所以它是不能够直接用来进行一个,哈希传递攻击的,但是的话我们可以通过暴力破解来去获取,名为密码。

然后的话呃在这边的话有介绍了,就是我们为什么能够去通过这样的一个,暴力破解来获取它的密码,就是它的一个关键点的话,就在于这边的第二步,就是客户发送的这个tm哈希值,与随机字符串加密的这个结果。

然后再到这个nt m的卡希的话,它是有用户输入一个密码,去本地计算得出的对吧,就是我们这些用户的一个输入的密码,它是是我们自己输入的,然后的话他会在本地计算成11000,买那个哈希。

然后的话再去加密那个呃challenge对吧,然后生成这个n t m的哈希,那么我们只要能够提供哲学的这个n t m阿西,就是呃其实的话不知道正确的一个密码,也可以通过认证是吧。

就是我只我只要我只要我这边的一个呃,就是加密之后的这个nt m的哈希是于我边的啊,这个哈希它是一样的,那么我就能够去登录,去访问到这样的一个服务是吧,因为他他的跟tm哈希值一样的话。

我就能够啊就是在最后印证的时候,我这边的话到了最chin的话,那么肯定是一样的,他就能够去认证通过,然后的话呃这边的一个破破解的一个方法啊,啊我们使用这个hash cat来进行一个破解。

hg cat的话它是一个就是密码破解的一个工具,它的功能的话是呃,很非常的强大的一个破解工具,然后我们可以用它来去破解这样的一个,net n t m的哈希的一个名为密码,好使用这个方法的话就是这样子啊。

就是hush cat,gm只只这个5600,注意的话这边的话这边是5600啊,然后的话呃net杠零钱,然后呃接我们的一个密码,这边的话就是我们的一个字典的一个文件,因为我们是要去爆破嘛。

去进一个暴力的一个破解,然后再去进行一个匹配,然后干完的话就是输出就是文件,就是我这边找到的话,那它就会输出到这个放的这个文件了吧,好呃就是这里的这个面的话啊,没什么好说的。

主要的话就是这个就是gm就是这个干什么参数,要指定一个哈希的一个type,也就是我们的哈希类型,然后这边的一个5600的话,对应的就是我们那个n t m哈希,就是net n t m v2 。

注意的话是v2 的一个,然后的话其实大家可以打开,就是看你,然后的话再看你自己,看你里面的话有已经呃自带有了这样的一个哈,希的一个工具啊,sk的一个工具,然后在这边的话。

你可以看h来去查看到它的一个帮助信息,然后呃我们找到这个gm的这个参数,它这边的一个帮助信息的话比较多,就是他这边的这一个。

这边的这这里就是这边的这一些这些数字。

对应的这样子的一些哈希type呃,在的话就是哈希mod,就是我们指定的这样的哈希一个模式。

然后在这边的话呃,我们通过gm的一个参数来去质量来去指定,我们这边所使要是去使用的,就说要去爆破了这样的一个哈希的一个类型,然后这边分别的这个哈希类型的话,它有对应的有这样子的一个啊字符啊。

就是有这样的一个一串数字对吧,像比如说这边你你指定零的话,那么你就是一个md 5的这样子的一个,哈希的一个类型对吧,然后我们找到对应的一个。

我戒掉这边,找到这个呃,576的话,它对应的一个就是哈希的一个类型啊,就是个nt n t m v2 ,就注意的话是vr的一个版本,然后还有的话像还有其他的很多的这样子的,一些加密的一些呃算法呀。

然后的话我们可以通过这样子的一个hash cat,来进行一个暴力的一个破解,网络不稳定啊,呃大家听我讲课卡吗,应该不卡吧,刚刚提示说网络不稳定,有点卡吗,看一下,刚才有点呃,现在呢现在好了,有有卡顿吗。

会那不应该呀,我这里插的网线呢,我当时在公司讲课,是不是是不是还有点延迟啊,我总感觉就是我每次问大家问题,总是就是要播一会才大家才能反应过来啊。

现在应该还好吧,到应该是没有问题,那么我们继续啊,就是我们可以通过这个hash ht,来去破解这样的一个net n t m的一个哈希,然后的话呃第三个就是预认证也是呃,怎么说呢,就是也是大家接触的少的。

也是大家可能不是很理解的,这样子的一个windows的一个认证,也是就是比前面两个是要复杂的多的,这样子的一个认证的一个方方式,然后这边的一个预认证的话,它的它的一个过程它是比较多的。

然后它的一个内容的话也是比较多的,就是可能我现在给大家讲的话,呃可能大家一时半会也还是不会很理解,但是的话呃我这边的话还是打算给大家讲一下,因为有录播嘛对吧,就是我这边讲的话。

你可能你而现在你听的不是很理解,然后的话大家自己课后的话,结合我这篇文章,以及我这边课上讲了这样的一个录播对吧,来去进行一个就是呃巩固吧,来去进行一个理解哇,这边,好我们继续啊。

好下面的话我们来一起来了解一下,就是舆论的以及它的一个详细的一个过程啊,呃预认证的话,就是它采用的是一个这样的cp协议,的一个认证机制,然后的话他这个认证的话,有前者最大的一个区别。

就是有一个可信的第三方机构,也就是这个kb这ktc是什么呢,就是这边的这个密钥分发中心,它的一个主要作用,就是负责管理我们的一个票据,就像我们的一个认证票据分发下去等等。

然后里面的话有包含有这样子的两个服as,还有tg s,就是这两个在as的话,就是我们的一个身份认证服务,它的一个主要作用,就是为我们那个client去生成一个tt的一个服务。

然后的话来完成对client的一个身份认印证,呃这边的话大家不是理解,不能理解的话,呃没关系啊,在后面的话会详细的给大家说,然后的话呃借tg s的话,就是这个就是票据授予服务。

他那个主要作用就是为我们那个去生成,允许对某个服务访问的app,就是我们的就是我们的一个票,然后这边的,这边的这个票据的话,就是呃我们客户端来去访问到某某一个,就是指定的这样一个对应的一个服务。

然后这边,他这边的话就是客户端它会从我们的一个as,也就是这边的一个身份认字符,他会拿到这个生成的一个777,然后这个信息期之后的话,他会去申请对某个特定服务对访问的一个ticket。

那么他要去啊申请这个tick,咱们这个服务的一个票的话,他是要去下载一个tg s发送请求,就像这个t g s对票据数据服务区请求,这个t只有获取到这个ticket之后的话。

我们那个还有访问到对应的一个服务,然后这边的一个服务提供的这样一个票据,也称为t g s,或者是说叫白银票,然后的话呃下面就是参与预认证的三个角色,以及呃就tap协议,认证认证协议的一些基础的一些概念。

其实就是这样子的一些呃这些专有名词啊,首先第一个号就是client,client的话就是我们的一个客户端嘛,就就是我这边就是客户端的话,就是比如说我这边我要去向呃某一个机器。

向域内的某一个主机去发生请求,就比如说是一个,就就同样的是一个网络文件共享的,这样子的一个,而且就是放啊访问的一个服务对吧,然后的话我这边的我要去发起的,就发起请求的这样子的一个机器端。

就叫client客户端,好的话,接收请楼的,也就是我们的网络文件共享服务,所在的一个机械化,就叫server,也就是服务的对吧,然后的话中间的话它会有这样的一个,可信的一个机构。

就是这个kd就其实我们前面向对音乐,这就是客户服务端对吧,就是我这边啊,就是像net这个网络认证对吧,就是客户端与服务端之间有这样子的一个认证,有这样子的一个请求响应和这样子的一个机制,对。

然后在在这边用论证的话,它不仅仅有这样的一个就是客户端,服务端两个角色有一个k dc,然后k d c的话,它你可以把它等价于就是我们的一个dc,也就是我们的一个预控制器,就是我们的一个预控。

就这个kdc的话,它是在我们那个预控上面的,这边的话还有就是要记得,然后的话a d的话就是我们的account database嘛,就是我们呃ad数据库嘛,就是这个t里面的话。

它存放的就是呃当前域内的所有的一个用户,它的一个行账户密码对吧,然后的话as的话就是我们的这个kdc,就这个s加tg s的两个部分啊,就包含这两个服务,这边是呃怎么理解的,就是这边kd c啊。

就是你可以把它等价于是我们的一个dc,就是k d c的话,它是存在dc上面的,然后的话,然后的话就是我们的一个客户端,要向服务端去啊进行一个服务的一个访问的话,他首先会去向,他会去向我们的一个呃。

虚空上面的那个k dc去啊进行发起请求对吧,然后的话去进行相应的一个印证,那么这个k dc的话就包含了有这样子的,就是三个部分,就包括了ag这个数据库,以及s一加七减s的这样子的两个服务。

然后从物理层面的话,就是像我们的一个a d啊,我们常说的a d,还有s t g s啊,还有k t a c啊,门都可以把它理解成就是预控之前,因为这些东西的话,这些部分的话它都存在于我们的一个预控上面。

然后的话就是呃这个认证协议的一些,基础的一个概念,就是票据,就是我们所说的一个ticket,就是呃我们要去访问,我们要去访问某一个服务的话,我们需要有这样的一个票据,那呃其实大家可以这么呃。

呃待会后面再说吧,就是这边的这个票据啊,大家其实可以理解成就,比如说我们做做就坐高铁对吧,我们需要有票,我们需要有这样子的一个票,我们才能够去呃坐高铁对吧,才能够去进入到高铁站满。

然后的话这边的这个ticket ticket对吧,这边这个tick的话,它是这个t g s生成的对吧,那么这个t g s这边呃,他呃要去要去访问这个t g s,然后的话得到这个tp的话。

他首先要去像这个样式发送请求,来生成这个t gt,这个t gt的话,这个tt的话也就是我们这边所说的这个ticket,grunting ticket,就他这个意思的话。

就是用来生成chk的一个chk名字,我们要得到这个就是从上面是得到这一个t gt,也就是这个tt的一个作用,就是用来在啊t g s上面去生成,这个访问服务的一个ticket。

那么这边的这个呃tg 7的话,你可以把它理解成就是呃你的一个身份证对吧,就是,然后这边的这个as的话,你就可以把它理解成就是呃领领领身份证的,一个就是呃那叫那叫什么公公安局,你身份证那个叫叫什么来着。

我忘了,好的话,你首先要去就是去领取你的一个身份证嘛对吧,然后的话你领取你的身份证之后的话,你再评,你再根据这个身份证来去呃买票对吧,来去得到这样的一个呃ticket,然后的话你得了这个票之后的话。

你就能够去访问服务,也就是呃你才能够去拿这个票去啊,进入到高铁上面去对吧,就这样子的话应该比较好理解一点对吧,然而ag的话就是这个ag数据库,就是存储所有用户的一个用户名。

对应的一个n t m的一个哈希啊,就是在预认证当中的话,在一个月当中的话呃,在玉当中的话,就是啊玉当中的所有主题的一个对应的一个,就用户名对应的一个n t m哈,希它不是说存储在本地。

它是存储在这样子的一个啊预控上面的,这个ad数据库当中的,为什么它会存储在这个a d数据库当中呢,因为就是说我们要去进行一个,在域内的一个认证,也就是呃实现域内的主机的一个访问的话。

你需要通过这样的一个预控啊,就是你需要去在域控上面,你去印证你的一个身份,所以的话你的一个密码的一个信息,你肯定是要存储在预控上面的对吧,因为你你的一个身份验证方,是在预控上面去进行一个处理的。

也就是你的一个就是哈希的一个认证,然后的话呃,我们那个k dc可以从d当中提取域中,所有用户的一个n t m那个哈希尔是吧,然后还有就是一个,这边的这个七gt呃,这边跟这边重复了。

就这边的这个t gt的话,就是由身份认证服务授予的一个票据嘛,就是这个就是由as上面所收取的这个票据,然后这一个票据它就叫黄金票据啊,它的一个主要作用是用于身份认证,存储在内存当中啊。

这边这边跟这边啊重复了,就他这边的话是同同一个意思啊,好,然而要注意的一些点的话,就是呃这边好,在后面会有说到这样子的一些密码,就是client密码,还有t t s密码,还有seven密钥啊等等。

这些密钥,它所对应的都是用户的一个ntm的一个哈希啊,就是在后面的话会有说到,就是这样子的一个密钥,然后还有就是像tg s那样kd s的哈希,还有cas用户的一个nt m哈希,这边。

这边的话可以就是就是类似相等啊,就是可以等价于啊,同样的在后面的话也会有说的好,然后的话就是server还有service,可以把它当当做一个东西啊,就是我们要去访问的话。

就是server上的一个service嘛对吧,就其实就是等着你访问,这个就是客户端,访问服务端,就是访问服务端上面的这个服务嘛对吧,呃然后呃这边的话就是我们的一个客户端,要去访问我们的一个服务号。

服务器或者服务的或者服务器或者服务的时候,我们这边的话它会有这样的一个session key,就是在这边的话后面会有说就是这个筛选key,他对,你可以把它看作是客户端与这个t g s服务。

然后的话与和尝试登录的一个server之间,绘画时所用的一个加密的密码,就是你的这样子的一个啊,进行好消息的一个就是请求,就是发送请求以及接收请求的话,他的跟这边的一个绘画的话。

它是有这样子的一个就密钥的一个加密的,它是一个加密的一个传输的,然后的话就是上面这边所说的那些密钥,它实际上就是我们的tm的一个哈希啊,他是为了就是加密绘画密钥的一个密钥,就是用来加密我们这边啊。

就是客户端与服务端之间绘画的一个加密,密钥的一个密码,就是我们用这个密钥来加密他这个密码,然后的话它的一个主要说就是保证我们啊,桂花蜜药的一个传输安全,就是如果说我这边得到了他一个绘画密钥对吧。

那么我就可以去获取到他的这个绘画之间的,一个数据嘛对吧,然后上面所说的这个三个n t m的那个哈希,它的一个作用就是为了保证保证我们的会画面,就是这个session tel。

就筛选上就是绘画t的话就是必要,而这个绘画密码的话就是用来就是加密,我们的这样子的一个就是啊绘画的,就是客户端与服务端之间的这样的一些,数据的一个请求,它的一个呃绘画的这样子的一些数据。

然而下面的话就是正式的一个cp的一个,认证流程啊,我们其实从这个表当中就是能够大概的有概括,就是这里啊,这里的话就是呃概括了我们这边的一个就是啊,用户就我们的一个客户端去请求去访问到呃。

去访问我们的一个服务端,对我们的一个应用服务端,然后它中间的话有经历了这样子的一些请求,然后呃下面的话就是我分了这样子的几个步骤,就是来分别的去理解这样子的一个,就是认证的一个过程了。

首先第一步的话就是一个用户登录,就我们要去在域内,比如说我在域内我要去访问,就是访问其他的一个主机对吧,去登录其他的一个主机,那么你需要输入用户密码对吧,那么你输入那个用户密码的这种信息的话。

他首先会把我把你的一个密码,它会计算成这个nt l的哈希,也就说我们那个client怎么样,这边的这个client,client密钥,就表示的就是我们的一个就是在客户端的时候,用户所输入的一个密码。

然后通过这个密码生成的这个nt哈希,就叫做client怎么样,然后第二个的话,就第二步的话就是请求身份认证,他这边他就会有这样的一个过程,就我们前面有说,就是客客户端与服务端之间的话。

有这样的一个可信任的,就是啊这个可信的一个第三方机构,也就是这边所说的一个kdc对吧,这个k d c的话,它就包含了这样子的a s,还有t g s的这样子的两个服务,那么在这边的话。

客户端它会像这个呃k dc去发送请求,具体的来说,它就是像这首先的话,它会向这个as去发送一个认证请求,他先发送他向这个s发送认证请求的话,他的请求当中,他是带着铭文的用户名的一个信息。

也就是你要去登录的一个用户名,注意的话,这边他没有把我们那个密码,以及这边的一个client密钥,它没有发送到这个s上面去,就是他的这个请求当中的话,它没有包含密码,密码密钥的一个信息啊。

它只带有铭文的这样的一个用户名的一个信息,然后的话在as也就是我们的这个,这个密钥分发中心啊,他接收到客户端的这样子的一个,就是呃请求之后的话,他会根据这边传送过来的这个用户名啊。

他会去啊数据库当中去查找用户名它是否存在,那么这边的这个就是数据库的话,就是我们的ad数据库嘛对吧,然后从他因为id数据库当中的话,它存储的就是所有的一个用户名的,一个账号密码是吧。

它会从数据库当中他要查找它是否存在,也就是判断它是不是有这样的一个用户名,是如果没有的话,那么就是说呃,就是说他访问不到域内的其他的一个主机嘛,因为域内的其他主机,他根本就没有这样的用户名。

你怎么能够去访问到的,那然后第二个的话就是呃,如果我们的一个用户名它存在的话,它会根据用户名提取的这个n t m的一个哈希,也就是他会从id数据库当中,他们提取这个ntm的哈希。

这个tm哈希所就是是对应的这个用户名啊,就是从这个d数数据库中查找到的啊,从客户端发送过这个用户名所对应的一个,n t m的哈希来来作为as生成的一个创业成立,就是这边的一个开什么样的话。

就是啊其实就是跟这边的话是类似的,但是他这边的话就是他这边的话,他的这个client怎么样的话,它是从这个ae数据库当中所找到的,对应的这个用户名的跟一些马小,然后这边的这个client密钥的话。

它是就是说根据我们输入的这样的,一个密码对吧,然后的话生成了这个铁m哈希,然后下一步的话,就是如果我们第一步当中提供的这个密码信息,正确的话,那么该密钥的话与用户登录中的一个clip密钥。

它是相等的对吧,就是说他我我这边在数据库当中,用户名对应的这样子的一个密码,跟我前面所输入的这样子的一个用户名密码,它呃它的一个就是生成的那个client mea,也就是n t m r7 。

它如果说是一样的话,那么我们那么就表明就是呃,这个用户名所对应的一个密码,是输入正确的对吧,就是你用户输入的一个密码密钥,它是,就是输入的对应的一个用户,它的一个密码它是正确的,然后第三个的话就是呃。

as它它会向我们的一个客户端,它会响应,就他接收到用户的一个请求之后的话,他做了这样的一些步骤对吧,他会去做这样子的一个就是啊,生成这样子一个开怎么样,那么它生成之后的话,它会有响应。

这个响应的话它会发送给客户端对吧,然后响应的一个内容当中,就包含了这样子的两个message,有两个消息块,首先的话呃这边的一个message a message a的话,它里面的内容就包。

就使用了一个k dc生成的这个client 1,所以的话就是在这边这个ktc,上面生成的那个密码,然后加密的这样子的一个呃,client tg s的一个筛选,t这边的这个筛选p话。

也就是我们的一个绘画密钥,就是我们,客户端与服务端之间的这样子的一个,就是加密的一个数据嘛,他在这边messaga的话,就是通过kdc生成的一个client一样,把它这边的一个绘画密钥再做一个加密。

就赠赠与的这一部分部分内容,第二部分的一个message b的话,它就是使用了一个t g s的一个密钥,加密的一个t g t,然后这边的话tg s vr的话,这边的一个gg密钥的话就蒙回过头来看一下。

这就这边的一个t js的一个密码,它其实等价于的话就是这边的一个cabin,这是kr b t gt用户的一个ntm的一个哈希呃,这边的话就是嗯,这边的这个tts的一个密钥的话。

要涉及到一个特殊的一个用户,就是这个kr kr b tgt的这样子的一个用户,kb 777的,认为,这个用户的话是它是一个比较特殊的一个用户,他那个主要作用的话是就是说用来去呃,加密我们那个t gt的。

就其实就是这边的这个cas好吧,这个用户啊,它是它会有对应的一个n t m的一个哈希,但是的话这个用户,我们是无法无法去直接去登录的,它这个主要作用的话就是呃生成这一个。

就是生成一个对应的一个t g s的一个密钥,也就是以啊,就是这个用户,它对应的一个n t m的一个哈希嘛,就是这个t js的一个密钥,那么这个密钥的话,我们它的一个作用的话就是加密这个t gt。

也就是我们加密这一个啊t t,奥特曼,然后的话它会发送到客户端对吧,然后的话因为客户端它是没有这样子的,一个没有这个k dc的一个nt m的哈希的,也就是没有这个7g s的一个密码是吧。

因为这个kk m b t t t这个用户的话,它只存在于我们的一个预控上面啊,这边可以就前面有,就我们给哪一方呢,输mac要好,你输了那些优质中之后的话,你会发现在这边的话有这样子的一些用户对吧。

像而这边的话就有这个k m b t t的一个任务,这个用户的话我们无法去直接去登录这个系统,但是的话它那个作用的话,它是用来去进行一个加入这个tt的这个ticket,然后的话它它这个nt m哈希。

也就是这个用户的话只存在预控,只存在于预控上面,就是客户端的话,它是没有在这样子的一个nt打卡器的,所以的话这边啊客户端的话,它是无法去解密这个t t t的,就这边的这一个内容就是我们的t g t啊。

然后它这里面的话就包含了,有这样子的一些信息,然后呃第四个就是呃客户端,他在接收到s的呃响应的一个消息之后的话,他会利用自己的一个科研怎么样。

也就是我们前面呃用户输入的一个密码,所生成的这样子的一个cn t一样对吧。

然后的话他会去对这个message a区进行一个解密。

对这边去进行一个解密,然后它就能够去得到这个kt t g s筛选t。

好了,这边怎么去理解呢,就是说我们这边的客户端对吧,他接收到这边的两个message之后对吧,他会利用自身的这个client怎么样,也就是用我们用户去呃再去验证的时候,所生所输入的这样子的一个密码。

所生成的这个呃ntm的一个哈希值是吧,然后的话他会去解密这边的这个message a的这个内。

容,好的话,我们前面有说就这边message a所生成的这个,而所加密的这样子一个client怎么样的话,它是呃as上面所生成的对吧,然后这边a s生成的这个开源怎么样的话。

它是根据就说根据这边呃用户请求的,就是根据请求的一个用户名所对应的,在他的一个a数据库当中,所查找的一个n t m哈希来去呃,生成的对吧,那么如果说我们用户输入一个密码。

与在ad输出库当中所对应的一个用户名的密码,它是一样的,那么他这边所生成的这个n t m哈希,也就是我们这边的一个content密钥的话,它肯定是一样的对吧,所以的话他们要啊一样的话。

那么我这边的一个在客户端上面的话,我就可以利用我自己生成的这个client能量,对它做一个解密,然后的话得到得到我这边的一个绘画,然后的话呃message b的话,也就是这边的一个t gt的话。

它使用的是一个t g s的一个密客户端的话,它是没有这个密钥的话,所以他无法去解密到它的一个内容,然后呃as响应的一个消息当中的话,有一条是属于client的,另外一条是属于tg s的啊。

这个怎么理解呢,就是呃这边就是这边他的一个message b的话,它是解决不了的对吧,然后的话嗯,下一个消息,所以的话呃他这边他解密不了的话,那么他呃无法去得到它里面的内容,但是的话他在客户端的话。

他会接收到这样的一个请求,他会在客户端上面它会有流程,然后的话呃这边的一个t g s的话,会用于后面的这样子的,第三步,就第三步的话,他会请求服务的一个授权,就我们这边验证通过了对吧。

就是客户端它通过这边的一个client怎么样,他应该通过得到message a之后的话,他就会去向tg s去发起请求,就他得到了这样子的一个筛选,绘画的一个key对吧。

他就会能够去这个t t s去发起绘画吧,去发起请求对吧,然后的话他这边发起请求之后的话,它会发送这样子的一些请求的一个内容,就是呃message c以及message d。

然后message c的话就是呃要请求的服务id,就是我们那个cx id,也就是我们的一个t g s上面呃,就是他会去发送这样的一个请求,就是我们客户端要去请求的一个服务的一个。

就是它会放在这个message c上面,然后的话以及这个t g t这边这个t g t的话,就是我这边呃这边从s响应过来的这个t t t,因为客户端它无法解密嘛对吧。

所以的话他会同样它解决不了里面的一个内容,但是它但是它会把它放到这里的,这个像tg s的一个请求当中,在这一个message c当中,然后它会发送到tg alt a message,第一的话。

它会使用前面解密得到的这样子的一个client,t j s的一个search ke对吧,然后他来去加密我们这边的这个呃,这边的这一个这一个印证,这边的这个印证的话就包含了这样的一个client。

client id,也是我们的客户端id以及一个时间说,然后它会对它做一个加密,同样的它会发送到这个t t,然后的话在ktc也就是这个七js,它接收到这边的这个客户端,发送了这些请求之后的话。

他首先的话他会用k d a c的一个n t m哈希,来去解密t t t这里什么意思呢,就是我们前面这边的话有这一个message c对吧,有一个t gt的一个信息的一个内容,然后这一部分内容的话。

客户端它解决不了,所以的话它发生了t g s,就是也就是我们那个k d c上面是,那么k d c上面的话,它就存在有这样的一个t js的meal是吧,因为他有这样一个用户嘛。

也就是有这样子的用户对应那个天马哈西,那么他就能够去解密他这个t t t里面,那个内容,然后他会从这个t t当中,他会提取出这样子的一些信息,就是client就同样的是一个筛选key嘛。

就是我们的一个绘画绘画面,然后的话再去用这边的一个client,就用这边的这个绘画密码来去解密,这边的这个authore,也就是我们这边前面所,就是这边加密的这一个对吧,然后的话它发送到这边的话。

他就会用对应的这一个client tg s的一个筛选t,来去进行一个呃解密,然后这边的话要注意的话,它就是这里就是这边的一个client t t s,还有这个session here。

它会有两个就是呃copy,就是它是它会就是有两份,一份的话就给客户端,然后客户端的话利用这个来加密这边的,这个对吧,那么一份的话就给t g s,然后给t g s的话。

tg s用来解密这边的这个啊筛选key对吧,然后的话获取到它里面的一个信息,然后来去做一个就是比对,就比对这边解密之后的内容的一个信息,如果比对成功之后的话,那么它就会响应,就tg s的话,它会响应。

就是为我们的一个客户端响应服务的一个,授权票据,就是我们最后所得的这个ticket,就是我们通过通过身份证之后的话,然后的话通过一通过身份证,就拿到身份证之后的话,我去买票对吧。

然后的话我通过就是通过啊印证身份验证完,你的一个就是你的身份证跟你本人他是对应的,对应之后,那么你就就可以买票对吧,那就能够去得到这样子的一个ticket,然后这个tick的话。

就是用来去访问我们的一个服务的,那么在这边的话就t g s的话,他就会客户端它会响应这样子的一个气体,就响应这样的一个服务授权的一个票据,然后他响应那个消息的话,有这样子的两部分。

就message一跟f,然后首先的话就是message 1,它会使用我们的一个service的一个密码,也就是服务器的一个n t m的一个哈希啊,这边的话就是这边的这个service meal。

就是对应的是服务器的一个n t m哈,希要注意这什么意思呢,就是呃我要去访问那个服务器对吧,那么那个服务器的话,他同样的有这样子的,就是他有这样子的一个就是对应用户的,就是服务所对应的这样子的一个啊。

n t m的一个哈希对吧,就是能够去访问这个服务的用户,所对应的一个n t m的一个哈希,它同样的存放在这样子的一个,就是a d数据库当中对吧,然后的话在这边的话。

他会用这样子的就是啊service的一个密钥,来去加密这边的一个呃client to service的一个ticket,就是这边的这个chek的话,就是就是客户端去访问服务端的这样子,一个票据嘛对吧。

然后的话这边的这个check的话,就包含有这样的一些信息啊,好message f的话,它就它使用了这样子的一个client tg s的一个session,key加密。

然后加密了这样子的一个client server的一个session key,呃这边的话,嗯没错,这边的话呃就是s gf的话,他这边使用了这样子的一个就client tg,s的一个筛选t来去加密。

这边就这一个client server的一个筛选key,然后呃因为我们这边的一个mesage f,它使用了这样子的一个筛选器,所以的话这个消息的话它是对client是可见的,也就是我们的客户端的话呃。

就这边这边的这个client tg s的一个session key,在客户端它上面它是有的对吧,然后的话服务端也有的,然后的话这边呢他呃这个message f的话。

它是用的这个啊client tg s的一个session key去加密的,这里这里一部分内容对吧,那么我这边的话这边m3 就m3 gf的话,这边的这一个呃消息的话,在客户端的话。

我可以用这里的这个筛选key来去做一个解密,然后的话就能够去得到这边的这个client,server的一个session ke,然后这边的这个session key的话就是用来发送到我。

我们要去请求的一个服务端,也就是发送服务请求,就是像服务发送我们的一个请求,那么我们在这边的话,我还有一个这个service service的一个密钥,我们这边的一个service密钥的话是。

就是我们的一个服务所对应的用户,对一个ntm的一个哈希对,然后客户端的话他是没有这个密钥的话,所以这里这里的一个内容,就是这个client to server的一个ticket,它是呃无法去。

就是它是解密不了的,也就是无法得到它里面的一个内容对吧,奥特曼在呃客户端向服务发送请求,也就是像我们那个服务端,注意的话,这边不是像我们那个k d c发送请求了,好像我们那个服务端。

也就是说像我们那个service发送请求,那么在这一步的话,它就会把呃在上一步当中,这边他没有解密的这一部分内容对吧,他会代入到这样的一个请求,然后就这个message一它会把它放到这个请求,发。

放到就是发现这个服务端发送的这个请求当中,好message t的话,它会它是由这个kint server session key,也就是这边的这一个呃,这边这边我客户端对吧,我客户端解密解密之后的话。

就得到这样的client service service的excession key对吧,在这边的这个的话,它是tg上面啊所所发送过来的对吧,他是用这个加密的,然后我这边客户端解密之后的话。

我就能够去得到它,得到它之后,我再用它去做一个加密加密的一个内容的话,就是这边的这个oc cut 2,这里呢就是包含了这样子的一些,就是客户端一个信息,然后的话它会把它发送到我们的一个服务端。

然后这边服务端,它接收到这个client的一个请求的话,他会响应对吧,就是它会响应他的请求,他响应这个请求的话,它呃有这样子的一个过程,首先的话它的一个服务端,他会去解密这边的这个service。

就是这边的这个message,因为的话在我们的一个service server的话,他肯定有这样子的一个,就是有这一个服务用户所推荐的一个,就是nga的一个哈希对吧,那么它就能够去解密这边的一个内容。

然后他这边解密的这个内容的话,他这边就能够去得到这样一个client,server的一个筛选器,然后呃就提取出这个client to server的一个ticket。

就这一部分就是这边的这个ticket,里面就包含了这样子的一些内容是吧,就包括了这个client server的一个筛选key,以及client id等等这些信息。

然后的话服务端的话他就会用这边解密之后,得到了这个client server的一个session key,然后的话解密这边的一个message g,来得到这边的一个osity kit啊。

这样子的一个内容,然后这边的这一概念的话,就是包含了就是客户端的一个id以及,就报报完了客户端的ip,以及我们的一个时间戳对吧,然后他这边解密之后的话,它会与这边。

就这边他得到这个啊cs的一个筛选key对吧,它解密解密这边message g之后的话,得到这边的一个内容,包含了有开client id一个。

那么这边service密钥解密之后的一个client id换呃,也能够得到对吧,那么他就会去做一个比对,就比对这边的client id它是不是一样的,如果说是一样的话,就说明你的这就是表示你的这个请求。

它都是来自同一个客户端吧对吧,也就是能够去确定你是你的,这个客户端要向我去发起请求对吧,然后他最后的话就是呃它解密出,解密得到这些信息,他确定确定了你的一个客户端,它能够就是说呃印证验证成功了对吧。

他有权限能够去访问我这边的一个服务端,那么他在这边的话它就会有一个响应,就告诉客户端对吧,告诉客户端相应的一个服务端的一个信息,然后的话呃这边的话,它是会把这边前面所解密出来的。

这个ta就time steer,也就是时间戳吧,然后它会发送到客户端上,然后的话他同样的会去做一个啊匹配啊,然后客户端的话它是能够去解密这边的一个client,server的一个筛选p的。

然后他解密之后的话得到证明time step里面的内容,然后匹配一样的话,那么就就表明我们的这边那个客户端,它是有权限去访问这边的一个服务端,以及的话呃,客户端与服务端之间的话,是能够去进行一个啊请求。

然后的话我们这边的话就经历了这样子的一个,就是呃caas的一个认证啊,然后其实从上面的这样子的啊,一些内容当中的话,我们能够知道就是他的这样子的一个交互,就是客户端与服务端之间交互的话。

他有这样子的一个就是双向认证,就是它中间的话有包含的,像呃前面所说的这样子的一个密钥啊,就是这个client怎么样,t g s么样,还有service什么样,然后大家理解这些必要的话。

其实就是对应的用户的一个ntm的一个哈希啊,就是client mei,他就是呃就是用户输入的一个密码的一个啊,n t m的哈希的t j s密码的话,就是这边的这个k r v t g t的。

这个用户的一个密钥,就这一个用户的一个n t m的哈希,然后这边呃sv什么样的话,就是对应的你要去访问的这个服务,它的一个对应用户的一个密码,也就是对应用户的一个tm的哈希,然后呃这边的这些密钥。

它的一个主要的一个作用就是用来加密,我们这边的一个绘画,绘画密钥,就是这边的一个筛选key,然后在中间的话有涉及的,就是呃你的有涉及的这样子的,就是你在客户端去解密对吧,解密来服务端的一个解密。

来自就是响应的,就是来自服务端的一个响应的一个信息对吧,然后他获取到里面的内容,然后他再发送给服务端,然后在服务端解密,解密得到里面的一个内容之后的话,再去发送给客户端,然后客户端再发送给服务端。

就是中间的话他有这样子的一个认证的一个过,程,就是有一个双向的一个认证啊,就是客户端啊验证来自服务端的一些呃数据,然后的话服务端印证来自客户端的一些数据,呃这边的话就是关于这个windows认证的。

这个cas认证的呃,详细的一个过程,以及它的一个windows的认证的一个机制,大家有没有什么问题,好问题的话,应该我猜的话应该是没有,就是,呃应该是就是大家能不能理解,大家能理解吗。

就我这边讲的这些内容,你理解的就是呃觉得没问题,就是你不管是你现在你听我讲能理解啊,或者说你觉得你已经对了,这对这个有一个概念的同学就扣个一好吧,然后的话如果对我讲的这些内容。

就是没有一个基本的一个概念的话,就扣个好吧,我看一下就是大家能不能理解,呃,一直知道这么个东西,你以前是嗯呃其实这些东西的话呃怎么说呢,这个windows的一个这个就是canvas。

这个企业就是在于渗透的话,你要去理解它,因为在后面的话有像这样子的一些,票据的一个个传递,就是票据的一个伪造,就是p t t,还有p t k等等的这样子的一些攻击啊,就是在遇难的一个权限维持。

会去用到这样一个票据的一个伪造,以及横向移动,然后就是其实你要去理解他这个票据伪造的话,你就需要去知道这样的一个认证的一个过程,然后其实你要想去比较好的理解的话,你认真的看一下我这边的这个笔记。

就是按照我的这边的这一个流程,然后结合这边的这结合,我这边就是在课上讲的这个录播好吧,我这边特意讲这个话,就是因为这个东西确实你要理解的话,一时半会确实很难理解,所以的话呃,我这边的话。

课上的话有就是特意的话花了挺多时间讲,这个就是能够让大家理解理解它,然后的话就是就算你课上不不理解,你自己看录播的话,看我的一个就是给大家讲的这样的一个思路,好吧。

咱去理解好这边的一个windows认证,其次的内容就到这边了,好呃大家自己如果还不理解的话,就按照我刚刚说的一个方法,自己课后的话再去理解一下好吧,然后下面的话就是给大家介绍一下这个p t h,呃,p。

h的话,其实我这边上就是同样的,这个文档已经写的很详细了,我这边的话就带大家一起来,或就是过一下吧,呃就包括了步骤啊,命令以及截图,我这边都给出来了,就是应该没有,就是大家看我这个文档上。

应该不可能理解不了的,然后这边的话主要就是就是大概的介绍一下,就这个p t h p hr就是这个哈希传递攻击,就是这个pass哈希的一个简称啊,就是哈希传递攻击,然后它的一个作用的话就是呃模拟用户登录。

不需要用户的一个名字密码,我们只需要可以,就是我们只需要得到它的一个哈希,我们就能够去登录他的一个目标系统啊,我要去进行一个p t h的一个攻击的话,它的前提条件是这个就是开启实时的一个端口。

就我们需要用这个sam的一个服务,以及我们的一个add面的一个共享,也就是我们前面所说的一个i p c的一个呃,就是ipc 0件的这个面的一个共享带来的命运,共享的话就是我们的一个对应的是我们的一个。

windows的一个系统安装的那个呃,那个目录下面的这个共享原因,就是应该的命了对吧,然后然后的话要能够去有这个共享的,就是要开启这样子的一个面的一个共享,然后下面的话就是分别。

就是如何去利用这样的一个pd,就是pdh啊,就是就比较直接就,呃我这边上就写了这样子的一个,就是利用这个ph的攻击的这样子的一些方法,呃首先的话就是msf下面的这样子的,一个三个模块。

就是p s e x e c的一个三个模块,我们可以用它来去做一个哈希的一个传递工具,其实这边的msf的这三个模块的话,其实上节课的话也要讲对吧,就是像比如说p s e x1 。

就是利用这个p s e x e c去进行,去执行命令对吧,然后在在这边他在上一节课的话,所使用到的话是就是在外部的这种的话,我们是已经知道了他的一个账号,已经知道了一个账号以及它的一个密码对吧。

那么我们在这边set sm本pass它就输入我们的密码,我们就能够去啊,进行一个用这样子的一个方法来去进行一个,啊执行在远程计算机上面去执行命令对吧,然后在这边的话就是ph的话。

我们只知道我只知道我的一个lm哈希,以及nt l那个哈希的,那么我在这边看就是使用的300pass的,就是我们的一个m的一个哈希,以及nt m的一个哈希,然后这边要注意的就是它这个格式是呃。

这样是不是当不是指只要这个nt m的哈希,而是要这个l m的一个哈希,加n t m的一个哈希,然后的话如果说你就是有些情况的话,lm哈希它没有的话,我们在这边可以就是呃通过就是停灵啊,就是你随意啊。

因为实际的话就是说它的这边的一个格式,是这样子的,然后的话实际的话l哈希的话他没有提到,就是没有去使用到它,然后的话呃就是这个p s e s e c,我们可以在这的话可以直接得到它的一个。

metp的一个shell是吧,我们添加这样子的一个啊,同样的一个就是呃不同跟前面不同的一个地方,就是这个三pass就听我们那个n t m的哈希啊,啊不是m的哈希呃,跟n t m那个哈气这样子的格式。

然后的话我们就能够去进行一个呃,哈希的一个传递,来去得到这样的一个来确定一个横向移动哦,这个话是工作组,工作组的话就是这边的一个300dom,就是没有嘛对吧,就是默认的话就是一个点。

就是表示当前的一个工作组是吧,然后的话玉的话就是我们在这边啊,要设置我们的一个seer dom,也就是我们的一个域名,像在这边的话就是我这边它就是一个delay,delay这个语对吧。

那么我这边要设置的就是这个sdm是一个delay,然后的话我就能够去在域内去进行一个,横向的一个移动,就用这个ph的一个方法,然而下面这个也是啊一样的,就类似的呃。

呃第二个它就是一个mini cards的一个哈,希的一个传递好呃,这边的话其实就是那个mini cs的一个就是使用了,就我在mini cs当中的话,有这样子的一个就是啊p dh的一个模块。

有这样的一个功能,我们可以用这个pg h的一个模块来去进行一个,啊哈希的一个传递,那么用法啊就像这样子,这句话就把它写成了一个一句话,就是首先的话就是呃提权嘛对吧,然后的话用这个就是ca secure。

iosa的一个pdh的一个模块,然后的话这边就是我们的一个用户名,然后的话这边的话是我的一个,就注意的话这边多门的话指定的是呃,指定的是你的那个i p2 ,这边不是指定你的一个域名,是指定你的。

就是呃那个那个那个你要去哈希传递的,那个主机的一个ip,然后n t m的话,这边的话就加我们那个n t m那个哈希值嘛,然后这边还有个x y就是执行之后的话就退出,然后执行之后的话。

在这边的话我们可以呃这个截图。

看一下这边的这个截图啊,我这边执行之后对吧,执行之后的话,它就会在这边弹出这样子的一个,semd的一个窗口,这个窗口的话它是一个就是管理员那个而权限,然后在这里的这个窗口的话。

我们可以直接ntu子来去连接,我这边的一个远程的这个啊这个机器,而不需要去输入密码,就是说我这边的话,因为我这边哈希就是哈希,传递的话已经就是传递成功了对吧,那么我这边的话等于就是我这边印证的那一步。

骤,就是去进行认证的那个步骤的话,已经成功了是吧,那么我这边认证的那个步骤成功了,我这边的话我自然的话就不需要去输入密码,然后的话我直接nc柚子这个i p c的一个连接。

我就能够去建立这样的ipc连接是吧,然后我就能够去啊查看啊,远程机隐藏目标上面的这样子的一个呃,文件结构,文件内容对吧,然后的话就我们这边的话通过这个ph对吧,经历了这样子的一个a b c连接之后的话。

就又回到我们前面的一个内容啊,就很向移动是吧,就是我们利用这个ipc连接来去进行对应的,去利用对应的一个方法来去练横向移动是,然后前面的话再讲那个就是横向移动的时候,是直接指定我们已经获得的一个账号。

账号名以及密码对,然后呃这个的话我就也觉得这样的一些操作,就没有加起其他的更多的,因为前面的话已经也讲了对吧,我们今天的这个i p c0 件,然后续的一些操作。

然而第三个就是一个cp cs上面的一个哈希传递,这边这个哈希传递的话,其实跟前面的话是跟前面的一个,就是我们已经得到了一个就是上一节课的,上一节课的那个呃cs的一个横向移动的时候。

它的一个方法是一样的对吧,就使用的一个模块,也同样的是这个p s e x e c的模块,然后的话我这边呃就是指定这个模块,指定之后的话,执行执行之后的话,我这边的话就能够去得到呃。

得到呃要去攻击的指定机器的一个呃绘画,然后在这里你选择这个ps ex,一直说的话会有一个呃这样子,这样子的一个就是宽对吧,要不你去选择,就是你要去选择的一个就是凭证。

然后呃我们上上一节课的话是直接去选择,就是我已经得到了这样的一个账号的,一个铭文的一个密码是吧,然后他如果说我这边没有获取到他的个,铭文的密码,那么我只获取了他的密码哈,希然后在这的话。

我们可以就选择使用它的一个密码哈,希好像比如说我这边的话,就选择的是这一个他的密码,然后的话选择我的一个监听器,然后的话rush rush之后的话,再在这边的话,它就会呃反反弹。

给我们一个这样的一个system的一个绘画,就返回这个呃攻击的这个主机的一个绘画,呃呃以及第四个这个抛shi的一个哈希床垫,呃,pasha这个哈希环境的话,就是主要他就是使用了这样子的两个。

project的一个脚本,我们只需要加的这两个pasha的一个脚本,然后的话我们就可以呃执行这样的一个命令,就是用这样子的一个哈希然的话,通过这个w i e x e c的方式来去进行一个。

哈希的一个传递,然后这里的这个脚本。

它是一个比较好用的一个地方,就是再对再对一个网站去进行一个。

就是哈希的一个传递的话,用这样的一个方法的话是比较好,就比较快的一个方法,然后的话它会在对你指定的这个网站下面的,所有那个主机都做这样的一个哈希的一个传递。

然后让他去印证我这边的这样子的一个admin用户,以及对应的一个哈希值是否能够去登录到呃,这个网站下面的其他的一个主机,像比如说在这边的话,像在这边的话呃,x s w i和这个机器就表明的话。

这个网站下面的这个机器我是可以用的。

这样子那个哈希的一个,用这样子的一个哈希来去进行一个呃访问的,那么我这边验证了之后的话,我们我们就可以去针对这个主机来训练,一个哈希的一个攻击的,然后这句话呃。

通常的话我们可以去用这个impact这个套件,这个impact套件里面的话有这样子的两个脚本,这两个脚本的话它的作用的话,一个话就是呃这个w i e x e c就呃,上节课的话也讲了对吧。

我们用它来进行一个横向的移动,好在这边的话,这个脚本它同样的可以去指定我们的一个哈希,就干哈希,然后他指定注意呢,注意的话格式是lm的哈希,然后n t m的一个哈希,然后后面的话接我们的一个用户名。

然后他呃要去攻击的一个主机,以及在这块的话接我们的一个命令,就是这里的这里的一个w i c的话,就是我们可以通过这个哈希的一个方法,来去执行命令,就是只要我这边的一个哈希就是验证成功了。

那么我们这边的话就能够在目标,在远程目标机上面去执行外卖对吧,像结果的话就像这样子对吧,能够去有回显回显出这边执行换麦之后,那个结果好呃,第二个还是这个300x1 c,我们可以利用它来直接去得到一个。

这样子的一个交互式的一个啊sam d啊,我这边直直接执行之后的话,这句话他就能够去得到一个system权限的,这样子的一个呃cmd的一个交互命令行啊对吧,然后我就能够去对它做一个操作对吧。

这边的话就是关于这个p t h的一个内容,然后呃这边的这个内容的话,我这边的话我就不一不一样的演示了,因为呃时间不早了,然后的话我这边的一个呃文档的话,已经写的很详细了是吧,大家自己课后的话。

自己去照着我这边去操作好吧,呃以上的话就是本节课的所有内容,大家有没有什么疑问呢,呃其实本节课的话主要的话就是windows认证的,这样子的一个概念,就是你了解这个的话,就是其实就是为了在域内去进行。

我们去进行相应的一个预渗透的时候是吧,你需要去呃必须要去了解它这样子的一个东西,然后的话你了解这个认证的话,你在后面的话,像p t t的这样子的一些就黄金票据,保白银票据的这样子的一些伪造的。

主要的话你就会比较好的去理解它,以及的话你了解他这个预认证的话,你就能够去了解,就是说呃你的一个在域内当中的主机,你去通信对吧,你要去互相访问的话,是要去经过预控的对吧。

然后的话然后经过预控的话,它中间你去访问的话,他有什么什么样子的一些大概的一些步骤对吧。

他是怎么去进行认证的对吧,就让大家呃对域内的这种主题的一个通信,能够有很好的一个理解对吧,然后第二部的话,就是这个ph,就是在没有在没有获取到明文密码,的一个情况下面,我们会确定获取到它一个哈希值。

来确定一个横向的一个移动,嗯有问题的扣一。

没问题的扣二,大家还在吗。

唉大家总是总是不跟我互动啊,有点有点尴尬,有问题的扣一,没问题的扣二,我感觉我感觉其实我感觉你们应该应该都是,都都都挺厉害的,就是我这边讲完之后都没有什么问题什么的,就两位同学们啊,行吧。

我就三位同学啊,这三位同学应该就代表了大部分的人了,因为每次都是都是那几位同学啊,就是那三四位同学回我,然后其他同学的话不管有没有问题,也不回一句什么,那我就默认大家都没有问题好吧,反正有问题你问。

然后的话呃看看录播是吧,那么没有其他问题的话,我们本期的内容的话就到这边就结束了好吧,然后大家早点休息啊。

P82:第53天:Windows权限维持-Meterpreter权限维持 - 网络安全就业推荐 - BV1Zu411s79i

应该是没有什么问题啊,那么我们正式开始我们今天课程的内容介绍,好吧,呃我们今天的话主要给大家介绍一下,windows下面的一个全新维持,啊我这边的话把这一部分的一个内容的话,把它分成了四块,就呃。

首先第一个开的话,就是一个matt pat的一个权限维持,第二个的话就是呃系统工具的一个替换后门,第三个是而一些开机自启动的一些注册表象好,第四的话就是呃others就是包括了其他的一些呃。

问了下面的全线维持的一些技巧好,首先呢我们先来看一下第一块的一个match,por的一个权限维持,我们知道的话,matt pat的话,它是m sf下面的一个扩展对吧,是一个。

就是呃它是m3 f下面的一个,就是扩展的一个功能,就是说他的这个match peter的话,我们通常的话会去访谈这样子的一个,matt matter的一个shell是吧。

那么我们为什么要去用这样子的一个mac por呢,就是因为他在他这个matt matter一个shell里面的话,它已经有集成了很多的一些功能,我们可以直接去啊,直接去在这个shell当中去直接去使用。

然后的话能够去啊更方便我们,更让我们能够快速的去进行相应的一些操作,以及它的功能的话,就是相比于普通的一个需要的话,是要强大很多的,好的话,在了解这个权限维持之前的话。

我们先来就是说了解一下什么是权限维持,就其实我们从字面意思上的话,我们也能够大概的知道对吧,权限维持吧,就是维持我们的一个权限是吧,那么我们这边的一个权限它是哪里来的呢,就是通过我们前面。

我们前面课程的这一些内容对吧,来得到这个权限,就包括我们,得到的一个web share是吧,然后的话通过web share,然后的话呃得到内网机器的一个shell是吧,等等这些啊shell绘画。

以及包括你在内网的这样子的一个下载,一个移动所得到的这种绘画,你都是能够去得到对应的这样子的,一个权限对吧,那么这些权限的话,我们啊就是想要去维持它,那么我们就需要对应的一些技巧,然后呃权限维持的。

就是为了保证我们获取到的一个目标权限,不会因为漏洞的修复而丢失,或者说不会因为啊管理员的一个就是发现对吧,而丢失,奥特曼,我们的通常的话会在我们的一个目标上面,去安装这样子的后门。

来去保证我们对目标的一个持久化的一个控制,就是我们呃后门的话就是什么意思呢,就是后门的话我们,呃,比如说你啊,比如说你一个房子对吧,你一个房子的话,你有正门,你从正门,你从正门能够进去。

然后的话你还有一个后门,然后的话你从后门也能够进入到这个房子对吧,那么如果说你的一个正门的话,你是锁住了对吧,就是说你的正门锁住了,那么你是无法直接的去进去的,但是的话如果说你有一个后门。

然后的话后门的话是,你就是说你能够去访问的对吧,你有权限,或者说你有后门的钥匙,你能够去访问这个后门,那么你就可以通过后门来去呃,进入到这样子的一个房子对吧,就说呃这边的一个后门的话。

也是同样的一个意思啊,就是我们在啊,我们可以把我们的一个计算机,理解成一个房子是吧,然后的话正常的这样子的一个去登录,或者说去啊访问的话是不允许去访问的是吧,那么我们在得到了对应的。

就是说通过相应的一个漏洞是吧,比如说通过他的一个窗户,它窗户没锁,然后我通过他的一个窗户进入到他的房子对吧,然后的话拿到了他的一个钥匙,那么我我在他的一个房子里面,得到了这样的一个权限。

然后的话我去留下这样的一个后门对吧,然后的话我下次我再去进,进入这个房子的话,我就能够通过这个后门来进行直接的去进是吧,然后的话不需要去通过和正文,然后就是介绍一下matt matter的一个权限。

维持的两种技术,就是说在matt python下面的话,有这样子的两种权限维持的一个技术,就这一个啊啊这个怎么,persistence,就这个persistence啊,就是呃,坚持不懈的一个意思。

然后的话呃他是一个注册表的一个后门,就是说他的这个后门的话,是通过在注册表当中去写入我们的一个呃,留下了一个后门的一个脚本,一个vbs的一个脚本的一个地址,然后的话再去进行一个,在自启动的时候。

它会去加载这样子的一个脚本,然后的话达到一个全解围持的一个目的,然后的话啊,这个第二段话就是这个matter s vc的一个后门,这个后门的话它是一个服务后门,就是说它我们使用这样子的一个模块的话。

它会在我们的一个windows 7上面,他会去创建这样子的一个啊matt pattern,就matter s vc的一个服务,然后呢这个服务的话它会进行一个端口,我们只需要去访问连接这个端口。

我就能够去进入到这个机器,就相当于就是说啊这边留了一个端口,就是留了个后门嘛对吧,然后的话我通过这个后门,我就能够进入到他的机器,好首先的话我们先来了解一下,就是这个啊persistence这个模块。

然后这个模块的话它的原理是呃,它会首先会上传一个vbs的脚本,然后的话执行这个vb s s的一个脚本,来去修改注册表啊,应该是说呃,修改注册表,来去执行这个vbs那个脚本啊,没有,应该是这样。

然后呃是这样,然后执行这个vbs的脚本,就是他擅长这个vbs脚本,他会不会去执行它,执行了之后的话,我就能够去得到一个绘画,然后的话它的一个就是呃,维持我的这样子的一个权限的一个方法。

那就是通过修改这样子的一个注册表象,就在这个注册表的这个呃乱这个乱象下面的话,我们它会随机的去添加一个项,然后在这个山下面的话,他会写这样子的一个呃,就是它的一个值,就说这个像它对应的一个值的话。

就是我这边上传的这个vb s脚本的这样子的,一个路径,然后的话能够去进行一个自启动,就说写入在这样子的一个注册表项下面的话,是的,它会随着系统的一个启动去启动,就这边的话是在后面第三部分。

讲这个注册表象的时候会有介绍,然后呃他能够去实现一个开机自启动了,但是的话他这种的话方法是容易被删了,查杀的,你就看这边的这个呃是他是不需要去认真的,就是我们可以就任何这种连接,我们都可以通过这样的。

后面就是他没有像就说我留了这个后门,他没有去上锁,这个锁的话是只有我一个人知道的对吧,但是的话他这边留着这个后门的话是啊,只要有人看到这个后门,那么他就可以去通过这个后门进入到你的房子。

或者说进入到对应的一个计算机对吧,然而像这种的话呃,它一个方法它是上传vbs的一个脚本对吧,然后的话如果说你的一个机器上面的话,但凡有一个有相应的这样子的一些沙文什么的。

这种vbs的脚本的话是直接就会被查杀了,就通过vbs脚本的这种方法,对于b s脚本的话,它里面的内容方式呃很直接的,以及的话你要去对它做一种混,做这种混淆什么的话是很难的,所以的话一般都是三轮的话。

对这种vbs脚本的话,查杀的话都是呃都是挺严格的,然后这边的话就是主要的话给大家介绍是吧,但是如果说你要碰到,那你知道你碰到没有上完的对吧,那么你可以直接用这样的一个东西吗。

然后它就是具体的一个使用的一个方法,就通过在mc下面执行这样子的一个语句。

然后我们输入一个杠h的话,我们就能够去得到它的一些帮助的一个信息。

我这边的话呃这个的话是我的一个靶机,就是我要我已经得到了这个机器的这样子的,对应的一个呃绘画权限对吧,然后的话。

我这边先启动一下msf。

然后的话呃,就是我这边的话已经提前生成了这样子,生成这样子的一个脚本,然后的话就模拟得到的还有一个权限嘛,就前面的这种呃操作话我就省略了,呃这边的话呃,我考一下大家就是正好这边有碰到,这边的话。

问大家一个问题,就是我这边执行的这个such a exist on session force,这个语句,它的一个意思是什么,有有哪位同学知道,前面前面已经有讲过了,有同学来回答一下这个问题吧。

就是说一下在我这边set的这一段exist on session,设置为force,它的一个作用是什么。

有同学能回答一下吗,知道的同学回回答一下。

g boss啊,能说详细点吗,防止色情绘画单点啊,这位同学说的对啊,呃其他没说的同学是不知道吗,就是我这边呃,其实前面已经有提了很多次了对吧。

我这边的话设置这个exist on session force的话,就是它默认的话他这个exist on session是去,然后的话它是为去的时候,它是什么意思呢,就是我这边尽力了。

比如说我这边expose干j对吧,我在后台的话进行了这样子的一个端口,那么我这边呢就有这样的一个jboss,就有这样子的一个呃任务工作对吧,那么我这边。

我这边得到了这个机器的一个需要绘画对吧,他这边执行我执行我的一个木板之后的话,他这边反弹一个绘画,反弹到我这边是,那么反弹到这边来之后的话,他这边就是说他经历了这样子的一个筛选分化。

他这边建立了这个筛选之后的话,我这边的这个g boss它就会停止的嗯,就是我这边的这个任务,这个任务的意思的话,就是他一直在今天这个四四的一个,ccd的一个端口嘛对吧。

那么我这边建立了一个绘画已经尽力成功了,那么我这边的一个接破手它就会断掉,那么我这边设置为force的话,就是让我这个绘画它能够处,那我这边的一个jboss,也就是这边今天的这个端口。

它是处于一个一直经天的一个状态,只要有会,只要有那个啊,来自攻击机的这样子的一个连接的一个请求,对吧,请求到我这个端口,然后进行分化的话,我这边就是他只要有请求,我这边就能够去进行分化,就这个意思啊。

然后的话呃就是我这边还有一个问题啊。

就我这边对吧嗯。

我这边我这边的话,提前生成这样子的一个117的,这个是吧,然后我这边的其boss是这样子的,就是我这边今天的一个任务是这样子的是吧。

那么我在这里的话,我这边,执行这一个之后的话,他这边报错了,就说他这边停止已经停止工作了,就弹了这样子的那个框,就有同学能回答一下,就是为什么要弹这一个框嘛。

就是我这边为什么停止工作啊对吧,然后我这边关掉了,所以我这边的一个设置方法的话也就断掉了,有同学知道,这同学啊,指导同学回忆一下,我前面的话呃前面的话在课上的话,是在课上的话是没有讲,但是的话就是说呃。

大家在群里问问题的时候对吧,就是你打上excel,然后的话以及对应的你的这个生成的,这种朋友等级,在目标机上面执行报错这种情况,网友在群里有回答了好多次的这种问题啊,就是为什么这样子,他会呃。

它会就是说你这边的这个绘画它会关闭的,以及的话你在路由器上面执行它的多错,其实在全年的话已经有给大家说过了,有同学知道吗,呃没有同学知道了,行吧,那我在我在在这边,正式的在课上给大家就是说一下吧。

因为正好这边对吧,有呃就前面的话像这种弹性啊,这种的话我没有给大家去,就是去讲了,就是去操作这样子的一个过程对吧,因为这种的话前面在讲msf的时候,应该是已经给大家有讲过了是吧。

然后在这边的话就是我这边,首先他啊我们来看一下我这边的生成的这个呃,就是设置这个payload,就我这边设置一个今天的一个payload的话,首先刚开始的话都是这样子的,一个就是呃32的这样子的一个。

就是他他不是三六十,三,60的话就是64位的这样子的一个朋友的,然后这边的话没有参与式,二就是一个32位,那么我这边的这个pd是这个是吧,然后的话我这边精听精听之后的话,我这边执行的这一个程序。

执行这个程序执行之后的话,他报错,而且的话他这边虽然有这样子的一个,就有这样子的一个零件对吧,这样子的一个连接,其实它是有这样子的一个请求,就是来自来自我们的一个目标机,上面的一个木马。

它来请求了我这边的这个服务端是吧,今天这个端口,然后他请求之后的话,但是他并没有进行一个绘画,就这是为什么呢,就是因为这边的这一个pload它是不匹配的,就什么意思呢,就是我们在前前面讲msf的时候。

应该有强调的,就是你这种的,你在选择payload的时候对吧,你首先的话你要先确定你,你的一个就是你要攻击的一个平台,它的一个啊系统架构对吧,就我们信息收集的话就会去收集这些是吧,你是64位的,别急。

你还是32位的吧,你是64位还是上32位的,如果说你是64位的,那么你要去生成的一个pyload,那么你肯定就是要生成一个,比如说你在windows系统下面的话,就是一个windows的一个插销式的。

是不是后面的话我们啊看你的需求,那么你是32位的,那么你就是windows下面的这个啊,没有就是没有x6 式的,然后后面的话啊看需求是吧,那么我们在这边在msf上面设置的一个,精听的话也是同样的。

就是你这边生成了一个payload,它是什么呀,什么位数的,因为我们这边生成pdd,是根据我这边系统的一个架构对吧,他这就是思维的生成,就是思维的一个朋友的,然后的话在他的一个系统上面执行的话。

就不会说有这样子的一些报错是吧,就无法执行这种,因为呃这样子的就说你生成这种配置的,它在不同的一个系统架构上面,它是呃就是不一样的,它这个它的一个呃生成的一个payload,它是不一样的。

比如说如果你是不同的,你的你是甚至上12个人在64位上面的话,你运行的话可能会是就是报错就运行不了是吧,然后呢,然的话,对应的我们这边设置今天的一个payload的话,那么我们也对应的要去设置成。

你这边生成这个payload的这样子的一个啊,这边的这个plode,所以的话我这边的话就是我这边生成的是这个。

然后的话我这边的这个系统,它是一个呃32 64位的一个系统。

所以的话我这边三层的是一个64位的,所以我这边执行的话,他会他虽然有请求,但是他建立不了绘画,所以的话呢就会呃close。

然后的话怎么去解决呢,就是我知道了对吧。

我知道我知道了,他这就是思维能让我改成了思维这个po的对吧,我设置这样子肯定是410个快活的,然后今天诶那,嗯这边我设置了这样的64位的快的对吧,然后我这边啊执行执行,这样的话,今天好。

我这边的话可以看到,就是他就能够去顺利的去进行到这个search,绘画对吧,然后的话得到对应的一个search,这个的话应该能理解吧,就是啊这样子就是因为这一些问题的话,我发现就是大家最容易碰到的。

也是就是经常去问的,就在群里问啊,或者说私下问我这样子的一些问题,就大家大家把这里的。

我这边讲的这个东西搞清楚的话,应该就不会说存在这样子的一些问题了。

好呃,这边的话给大家就是稍微做了一些扩展是吧。

然后我们这是我们继续我们的一个课程内容。

啊我这边的话已经得到他的这样子的一个筛选,分化是吧,是一个筛选三,那么我这边的话我就能够去啊,进入到这样的metal的一个session,然后他这边的一个metal筛选的话,你可以通过help。

来去查看他的这样的一些功能是吧,就是他这边的话有很多这样的一些命令是吧,好的话,在这边的话我们也要去啊,他也是这样子的,p s i,要用,要用run去执行啊,就run p r s。

然后呃你直接输入个run,然后pr,然后table,所以的话它就会自动补全补全这一个,然后的话你可以不干h就查看了个帮助信息,就这样子就我们直接在msi下面的话,我们可以直接通过这样的方法去执行。

这样子的一个呃模块啊,好的话能够去使用这个模块对应的一个功能。

那么这边这个模块对应的功能的话,我们来看一下那它的一些选项,我这个话呃已经列出来了,因为我们常见的这样的一些选项的话,就是首先第一个就是呃盖x大写的x,就我们这边大写的x y就是开机启动。

然后它的这边的实现开机启动的一个功能,的一个啊就是实现开机启动这个功能,它的一个方法,那就是在这样子的一个注册表下面去写了,这样子写了一个呃,像就是我们在这里这个注册表当中写一个项。

然后的话呃当系统它去启动的时候,它开机它启动的时候,他就会去执行这一个呃,这个乱象下面的这样子的一些呃程序,呃然后的话干优干优的话,就是当当前用户他登号,它它就会自启动,也也就是我这边呃。

我这边用这个甘油参数指令之后的话,只要用户它去登录了,登录了我的一个登录的系统,它就会去启动,他就会去在这一个注册表象下面,他会去找他,会去执行我下面写的这样子的一些程序。

然后感染史的话就是作为服务启动,就是它同样的也是写入到注册表的,关于这些注册表的话,后面也会呃介绍,然后的话会带大家就是一起去看一下,就是它的一个它的一个位置,呃以及的话就是杠了。

大写的l就是后面传到远程主机的位置,默认的话它是在一个tap部落这边,那个tap目录的话就是呃,就是这边啊,这边的这个就是在当你当前用户下面,用户目录下面的话,有这样的app donlocal。

下面有个tap目,就这边的话,它是一个临时临时文件存放的一个目录,它默认它是在这个目录下面,然后的话嗯在这个墓下面的话,就有相应的一个弊端,就是当用户他去重启的时候,它重启这一重启之后的话。

因为它是一个临时的那种文件对吧,它可能会它会清空这样子一个临时文件,好的话,我们在这一个里面所写入到的这样子的一个呃,写入的这样子一个后门对吧,他可能会被清除掉,所以的话你可能会就是说在重启的时候。

它的这一个啊权限维持的话会出错,会失败,然后的话我们在这边的话,可以通过gl的一个参数去指定指定一个目录,就比如说我在这边指定这样一个系统,32的一个目录对吧。

然后看大写的p就是指定使用的一个payload,就默认的话它是一个主角,默认的话它是windows vpor reverse tcp啊,也就是说如果说你是啊一个64位的对吧,也是一个64位的。

那么64位的这样子的话,你用这样的一个朋友的话,你去呃得到它的一个小小绘画的话,会报错,会出错,所以的话我们在这里的话,可以通过干大写的p来去指定对应的一个po的。

一句话干刚来就是设置反向连接的一个间隔时,间,就是它会隔多少秒来去连接我这边的,去连接我的一个msf的一个服务端对吧,然后干p的话就是指定连接的一个端口号,就是指定反向连接的端口号。

然后呃设置反向连接的一个ip地址,就是呃就是告诉这个后门你去哪,你去连接我对吧,去拿一个例子,然后的话连接哪个端口号,然后隔多多长时间来去连接我的,然后具体的一个使用的话就是这样子。

就呃我这边的话以这样子的两个例子,首先第一个的话就是通过这样子的一个乱呃,首先第一话就通过这一个乱啊,persistence这样子的一个执行这个模块,然后的话我这边使用的是这些参数是吧。

比如gx的话就是以服务的启动对吧,刚用的话就是当用户启动的时候,它就会自启,然后感s的话就是啊他会啊自取啊,当系统启动的时候,它就会启动啊,啊请求的一个进的时间是五秒,进行的一个端口14 四。

然后今天就是连接的一个i p是这个,然后我这边只编了一个64位的一个po的,因为我的一个机器的话,要攻击一个机器还是64位的,所以的话呃在这边的话,我们直接执行这样子的一个命令,执行之后的话。

它就会有这样子的一个过程,然后这边的这个过程的话,我们来一起来看一下,就呃我们看一下,我这边的话执行了这样子的一个命令,写错,执行执行这个命令对吧,执行之后的话可以看到呃。

他这边的话有这样子的两个黄色的感叹,这边的话它是一个警告的意思,就是我们看一下他这边,他的意思就是呃,这边的这一个就是这个map的一个脚本,已经被deprecate啊,就是已经被舍弃了,被放弃了。

被废弃了,然后的话就尝试使用这样子的一个po,这边呢这个pad的话就是啊,现在我们去使用的这样子的一个,就是这个persistence,这个呃权限维持的这样的一个模块。

就我们可以通过这样子的一个模块来进行,一个权限维持,然的话实际的一个操作的话其实也是类似的,然后呃我们在这看,直接在mac下面去用这样子的一个也是可以的,然后他这边的话他我们来看一下它。

首先的话他会去运行这样的一个脚本对吧,我这边乱运行了这样的一个脚本,运行之后的话,它会进入这样的一个resource file,就是一个r c的一个文件,这个文件的话它写出来。

写出来这样子的一个目录下面,然后的话它的这个文件的一个意外,他会去清除我们创建的,我们创建了这样子的一个后门,就这个下面的话它记录了我们的一个后门,它创建了一个地址,然后的话在这边的话它记录了啊。

我们如何去清除这样子的一个后面的一个方法,然后的话呃创建了这样一个payload,就是我这边指定这个payload是这个嘛对吧,然后的话呃,好用啊,然后的话它是呃指定了这样子的一个。

连接的ip及端口对吧,然后下面的话就是他会去呃,把这样子的一个脚本,它会写入到这样子的一个目录,我们可以看一下这个目录的话,就是我当前的这个用户目录,下面有这样子的一个呃,tempt的一个临时目录是吧。

然后他会在这个目录下面,写过这样子的一个文件,就这样的一个vbs那个脚本,以及的话它写入进去,写入进去之后的话,他就会去执行这样的一个脚本,然后执行之后的话呃就会去发送我们的一个stage。

也就是呃利用我们的一个利用代码,发送到指令的一个呃机器上面去,然后的话执行执行之后的话,这边他创建这样的一个pad进程对吧,也是我这边的一个脚本执行了,啊啊下面的话就是他会去写入这样子的一个。

就是alone,就是自启动的这样子的注册表,它会在这几这两个注册表下面,他会尽力这样子的一个项注册表现,然后他的一个呃,它的一个这个像它的一个对应的值,就是我们这边的这个啊u b s脚本的一个值。

然后的话我这边的一个呃系统它自启之后的话,我这边他就能够去执行这样子的一个脚本,然后的话得到一个访谈那一块,只要它启动系统,或者说只要呃他的一个用户,他去登录这一个机器,那么他就会去执行这个脚本。

然后来反弹一个绘画到我到我在看msf上面去,这个的话是这个呃,然后的话就是它的一个默认路径是这个,前面的话也讲了是吧,呃呃第二个的话就是呃这边就是通过干,然后来去指定这样子的一个,他干啥。

我来去指定我们要去啊,存放的一个脚本的一个目录,对,就是指定了,我这边的话是指定了一个c c m,32的一个目标,就是在这个目录下面的话,就写过这样的u bs的一个脚本对吧。

然后的话呃,我们来具体来来看一下它的一个效果。

我这样直接粘贴了,执行执行之后的话,它就会有这样子的一个过程了对吧,然后呃他这边的话,这一个过程,就是我们刚刚讲到的这样子的一个对吧,然后的话他这边的话他有今年这样的规划对吧。

然后的话以及他他已经说了这样子一个servers,这样子的一个服务,然后这边的这个报错的话,就是这个报错的话不用管,就呃他这边的这个意思的话,就是呃他无法去打开这样的一个服务,的一个管理器啊。

就是我们的一个service manager,就这个就服务管理服务管理器,但是这边的话不影响我们,就我们这边执行之后的话,它会呃同样的它能够去生效了,然后我们在这边的话来确认一下。

首先的话就是在这边对吧,首先的话就是在这边,他会他会去写入这样的一个vbs的脚本是吧,那么我在这边的话,我确认一下,看它是不是写进去了,对吧,然后可以看到在在这看呃,这个目录下面的话。

有了这样的一个预bs的一个脚本文件对吧,你也可以去查看它里面的内容,它里面内容的话就是一个就是一个月,月色的一个反弹需要的一个脚本,然后呃这这里呢是一个就是他已经写入进去了。

第二个的话就是他是不是写过这样子的一个,注册表象下面对吧,那他是不是有这样子的一个呃注册表象,那么我们可以通过呃ig carr来去查看,就来去查看在这边他创建的这个注册表象。

下面它是不是有我们写过的一个内容。

有错。

我这边直接在这我这边的一个主机上面看一下,soft 60,怎么了,好在这边的话我们可以看到在这边啊。

在这边的话,他已经写入了这样的一个vbs的一个脚本对吧,这是它的一个值,我们来看一下跟这边是不是一样的。

脚本内的话就是这个ta对吧,tw然后呃,那这样的话可以看到对吧,就是这个tw这个脚本,然后它其实就是在这边这个啊注册表象下面,他加了这样子的一个值,就是它的名字的话,就是这边的这个是吧。

然后的话他这边的这个呃内容的话,就是我这边写入的这样的一个vs脚本的一个值,那么它写入到这个注册表项下面的话,它系统重启之后的话,他就会去执行成一个uv bs的一个脚本,呃这边的话我们来看一下。

好。

我这边的话我就不重启系统了,我这边注销一下用户,就是因为我有我有加这样子的一个,我也加一个干u的一个参数对吧,然后他只要他用户,他这个用户他有去进行一个呃登录的话,他就会去得到一个黑化给我们。

然后我们可以看一下我这边的这边的这个筛选,它已经断掉了对吧,因为我这边我这边的话是已经注销了这个用户,就是在这个用户下面所有的这种进程的话,他都已经断掉了啊,然后我这边的话来登录一下。

就模拟管理员去登录这样的一个系统。

然后登录之后的话,在这边的话我们来看一下,可以看到,在这边的话就得到了这样的一个筛选方法,这是一个35明白。

就之前的话是没有社群的啊,然后我这边的话模拟管理模拟用户,他就登登录这个主机,登录之后的话,它它这边的话他就执行了我的一个,而变成了个脚本,然后的话我这边就得到了他的一个筛选的,一个绘画对吧。

然后的话只要他每每次登录,每次重启系统对吧。

他都会去执行我的这个vs这个价格,然后反弹一个血统。

绘画到我这边就达到一个诚信维持的一个目的,就不需要我再去啊,通过前面我利用的一些漏洞对吧,来打打到这个机器上面去是吧,只要管理员用户,只要我这边的这个用户,它有登录的那种操作,他就会去执行我的一个脚本。

这是一个好,啊这个的话就是呃改一下那个路径吧,对吧对吧,我就不演示了,然后下面的话就是这个mad s vc的这个模块,这个模块的话就是一个。

它是一个开机之前的一个服刑的一个后门对吧。

阿尔法它是通过服务区进行一个启动,它的一个服务名是这样的,一个max ra的一个服务名,好的,他今天的一个端口,时的一个31337的一个端口。

它的使用的话比较简单,就是直接乱这个麦mhs vc。

然后杠a的话就是启动的这样子有个服务,然后在这边的话,我们呃直接基于我这边得到这个就是规划是吧,这边乱一下,总体盖起来查看一下,他这个话只有只有这三个参数,然后同样的。

他这边的话有这样的一个depressed是吧,也就是说我这边的这个模块,它也是已经被丢弃了,就是已经被弃用了,然后的话尝试使用这一个模块,好我这边直接放这个,哎,然后执行执行之后的话,他在这边的话。

它就会有这样子的一个啊过程对吧,这边的呢他它的一个过程的话,它首先它会创建这样子的一个mac的一个服务,它是在这个317731,上升期的一个端口对吧,然后的话他会在这一个临时目录下面的话。

他会写入这样子的一个文件,它会创建在这个临时的一个目录,然后的话它会上传这样子的一些,就是上传这个创建这个west west west服务的,这样子的一些啊程序对吧。

然后的话他就会去注册这样的一个服务,注册之后的话,它就会在目标机上面,它会启动这样的一个服务,我们可以在这边通过service,在这在这个服务服务控制面板这边,我们可以来找到有这样子的一个。

能够去找到这样一个matt brother的这个伏笔,二的话它是一个呃自启动的对吧,它是一个自启动的这样子的一个服务,以及的话它这个话它是已经启动了。

然后的话呃他这边启动了之后的话。

我们怎么去零呢,这边他是就说它是会在它是会在路由器上面,它会启动这样子的一个服务端,以及的话他会去精进这个端口对吧,那么我们要去啊得到这个机器的,就是说去访问这个后面的话。

就是呃就是像我们前面讲到的一个正向,正向连接对吧,我们只需要去呃正向的去连接它的,这样子的一个端口,我就能够去进行一个绘画对吧,然后我这边使用的话,就是就是设置这样子一个pdd。

就是一个matter sdc的一个半德的,这样的一个半的tcp,也就是正向的这样的一个tcb的一个连接对吧,好的话呃,设置我们要去连接的一个端口31337是吧,然后的话执行之后的话就能够去进行一个绘画。

啊呃,第五个的话就是这样子的一个auto run script,就是一个自启动的这样子的一个自动词,自动执行的一个持续化的一个脚本,就是这个water runs great,就它是一个一个选项。

我们再去设置我们的一个监听器的时候,我们可以去set这样子的一个呃这个参数,这个选项,然后呢在这个选项下面的话,后面的话我们可以接我们要去执行的一个命令,就是说他这边它是它这个脚本,它是什么意思呢。

就是单我们这边对吧,我们这边经历了这样子的一个监听器对吧,然后的话当我们的绘画他就说反弹那个shell,反正到我这边的这个端口,那么它进行连接之后的话,就能够得到一个绘画对吧。

那么他在进入连接的建立连接之后,就是建立绘画之后的话,他立马会去执行这样子的一个脚本啊,不执行这样的一个命令,就是这边执行那个命令,他就是在呃执行这个呃,没写错了,就他立马会去执行这样子。

那个这个passistence的这一个模块对吧,也就是一个前面所说的那个呃,权限维持的一个模块,然后的话他会去连接我这边的这个呃,mf的一个主机的这个556的一个端口,也就是我这边只要静静的话。

我就执行这样这样子的一个权限维持的,这个脚本是吧,然后的话我就能够去直接去去达到,得到一个就是能够去进行一个,权限维持的一个操作,就不需要我再直接去进入这个绘画,然后的话去执行对应的一个操作对吧。

然后呃在这边还要注意的一个点啊,要注意啊,就是呃就是在这边对吧,我这边今天的一个端口是五五对吧,这个呢这里的这个端口是我这边去得到,目标机器的一个就是反弹shell的一个端口对吧。

就是目标机器的那个希尔,他是连接我这边的这个端口的,然后的话在这边要注意啊,就是这边的话我是用的一个五六的一个bug是吧,这边556的一个端口的话,是我这边就是说它的这个啊权限维持的这个啊,脚本对吧。

它再去进行它生成那个vbs的这个脚本的时候,他在执行的时候,他就会去连接我这边的一个五六的一个端口,然后注意的话这边两个端口都是不一样的,然后的话你把它设成一样的话,可能会就是会有一。

就是会有持续不断的这样子的一个零件,就之前的话呃,就第一期的话是有同学就是问我这个问题啊,就是他说为什么一直会有这个,因为他一直有这种绘画来去理解你,因为你这边的话,它会隔隔你这边设置了一个时间对吧。

你隔着这个设置设置的一个时间,然后的话来去连接您的这个窗口,那么你如果说你是设置这个报考,那么它就会有连续不断的这样子绘画,来去理解你,但是的话呃如果你你的一个payload,你又就是不不一样的对吧。

你不一样的话,那么他就会一直会有这样子的一个就是session cross,这样子的一个错误,也就是你经历不了这样的一个筛选的一个绘画,同样的就是这边的一个mac s v c啊,也是一样的。

就我们在这边对吧,直接一个自启动执行这一个脚本命令,来达到一个就是权限维持的一个,就自动的去权限维持的一个目的是呃,我们先休息一会儿,然后他待会儿再继续。

好我们继续,前面的话讲了一下matt wet的一个权限,维持的就是这两个模块的一个使用,下面的话我们一起来看一下,就是系统工具的一个替换后门呃,关于这个系统工具的替换后门的话,我们先来就是了解一下。

这个辅助的一个系统工具,就是说在windows的一个系统下面的话,它有这样子的一个辅助功能,它提供了就是这种额外的一些选项,再比如说屏幕,键盘放大镜,还有屏幕阅读等等等等的这样子的一些功能。

就这些功能的话,它的一个目的,它是就是帮助这些帮助一些就是特殊人士对吧,就是能够去使用,这样就是更容易的去使用这样的一个系统,然后的话这种功能的话它会被滥用,在就是启用i vp的时候。

并且获得了这样子压在minx权限的主机上面,然后他就实现一个持久化的一个访问,要去实现这样一个目的话,就呃我们会通过修改注册表,然后的话来去执行远程的一个这样的一个pload。

然而在这边的话我们来了解一下,就是这个辅助系统的一个工具。

就是大家在这种windows的一个系统上面对吧,呃比如说以我这个机器,对于我这边的这个win 7的这个机器,然后在这边的话,你会你在这边的一个登录界面是吧,你登录界面的话,你在这边的话有这样子的一个。

这里有个轻松访问对吧,然后你点点这个的话,他在这边就有这样子的一些功能对吧,像比如说朗读屏幕内容,嗯这边没声音哦,这边没开声音,一开始就大家可以去试一下,就是你点这个的话,你勾选这个的话,没有。

他就会他就会去,就是呃他会去读取,你这边像比如说你放在这的话,它就会读取这里的一个内容啊,就是为了那些就是呃可能眼镜不是很好的,那些人是吧,就通过听的一个方法,你这话就是放大屏幕上的一个项目。

就是放大镜嘛,然后还有就是屏幕键盘啊,就是像这样子的屏幕键盘,我可以直接来点来去进行一个输入,他有这样子的一些功能,就这个它就这边的一个辅助的一个系统,的一个工具,是,那么在这边呢这个辅助系统工具的话。

我们在这边去利用它来去做一个权限维持的话,是怎样的呢,在这边的话会去涉及到这样子的一个注册表象,就这一个i f u,就这个image file execute options,就这一个注册表象的话呃。

它是默认它是只有管理,还有这一个就是本地的一个系统,有权去进行一个读写修改,也就是说我们要去啊留这个后门的话,你首先要有一个完全的群像啊,好的话,其实我们要去做这样子的一些权限维持的话。

就前面我们就是前提条件,其实就是你要有,就说你已经得到了对应的这样的一些,比较高的一些权限对啊,像比如说管理员的权限啊,也就是如何去得到管理员的权限,那就是涉及到我们前面讲的一些啊。

权限提升的这样的一些内容对吧,因为你只有在得到,就是说我们权限提升的目的,其实也是为了,就算能够去做更多的一个操作对吧,那我们普通用的话没有权限去做一些操作,那么它它就会阻止我们去呃。

做更多这样子的一些呃,做更多的这样子的一些操作,那么我们就要我们就要尝试去进行一个期权嘛,对吧,那么我在这边的话,你想要去做这样子的一个,就是权限维持的话对吧,你的一个经济条件,你就是要去有管理的权限。

不然的话呃,而且你要去得到就是你要维持的一个权限,你肯定也是要维持一个高一点的权限嘛,是不然的话没有什么太大意义,你维持了一个高权限的一个用户的话,那么你啊高曲线的一个绘画的话。

那么你下次你再去访问的时候对吧,你下次的话,你还要还是能够去得到这个机器的这样子的,一个访问的一个权限啊,而且还是个高权限的一个呃用户,然后这边的话就有这样子的一个注册表现,它在这个目录下面。

就是这个就这个注册表项,这个image file execute option,然后他的一个路径的话是这样子的一个物件啊,在win在win 7系统下面,无限win 10啊,能够去直接就是。

不像win 10能够直接在这边去进行一个选择,你只能一个一个去找,就这样子的话比较麻烦一点,然后的话呃以及他这个大概的一个原点,这边的话大家自己看一下吧,好吧,就我这边的话就不多说了。

其实就是利用它的这样的一个注册表现,它会在就说他去在这个注册表项下面去查找,对应的一个呃可执行的一个文件,就像这边的一个辅助系统的一种工具,然后他呃后面的一个原理就是我们在这边的话。

我们以这样子的一个就是这样子的一个例子,可以修改ie的一个启动程序为,然后的话来实现我们只要启动一个ie浏览器,就是啊实现启动这个ie浏览器,但是实际的话它启动的却是一个计算器。

我们来而实现这样子的一个目的,然后实现这样一个目的的话,呃它的一个过程就像这样子,就是在这样子的一个注册表象下面,我们添加一个这样子的一个呃i i express,点x一的这样的一个。

好像就是这样子的一个目录啊,然后的话在这个下面的话,我们找到就是添加一个这样的debug的一个,字符串的一个净值,然后呢给他赋一个值,我们这边赋值的一个路径,它就是这边的一个set嗯。

这边这个呃计算器所在的一个路径是吧,然后的话我们再去执行这样的一个i e,然后的话就能够去达到这样的一个目的,那么我们实际的一个就是操作了一个步骤的话,就像这样子,我这边直接通过i g a来去添加。

这样的一个注册表项啊,呃在这边的话我们看一下,添加了一个注册表现的话,是在一个ie exports对吧,然后的话呃这边的话是对应的这样子的一些啊,就是属性对吧。

干t的话就是它的一个类型就是i g3 sz,然后干预约的话就是他的一个呃,就我要去添加的这样子的一个净值是吧,然后干机的话指定我这边要去添加了一个路径,好,我们直接执行这个命令。

我们来看一下我这句话进入到这样子的一个小,对吧,然后我这边执行,然后执行之后的话,他这边的话可以看到已经直接添加成功了对吧。

success,那么我们在这边的话呃,他删删除了之后,我们怎么去验证呢,我们可以来看一下这边的这一个性质啊,啊呃还有在这边要说一下,就是这个注册表的这种编辑器啊是吧,他的这个数据库就是说他不会去实施。

立即去刷新了,然后你可以你在这边的话呃,你在这边你去添加这样这样子一个镜子,你可能立马就看不到对吧,那么我们这话我呃直接,把它擦掉,擦掉之后我们再打开一下,打开之后的话他就会去刷新了。

然后我们在这边的这个下面的话,我们就能够去找到我们刚刚添加的这个i force,等于x一对吧,那么在这边他就添加这样子的一个名称,为这个第八个这样子的一个啊数据对吧,然后这边的一个数据就是诶我是cb的。

好这边这边的话是添加了一个cd啊,我这边添加是添加一个sam调啊,你可以把它改成cl c吗,然后我们来看一下,就是实现了一个效果是吧,就是我这边模拟管理员去打开这样子那个r,一是你打开之后的话,诶。

你会发现你这边实际打开的话,是一个cmd的一个窗口,你这边不是一个打开的一个ie浏览器,然后我这边的话把这个项删掉,我们来看一下,删掉之后的话,你再打开应该一样,半年现在的话就能够去正常打开了是吧。

然后这边的话就是利用这个呃注册表象,来做了这样子的一个呃劫持,就达到这样子的一个问题,就是你这边你去执行,去执行你这边的一个ie浏览器是吧,你打开ie浏览器,你去访问的话,他会去调用这个程序啊。

那么实际的话它它会去执行的话,实际是我们这边的一个路径,我这边的话可以改成是一个计算器,就是弹一个计算器以及弹一个cmd,然后的话呃,其实实际的话,我们可能就是想要去做一个权限维持。

就是得到一个得到一个反差,一个绘画对吧,我们这句话我们就可以去啊,添加为我一个,我们呃上行的这样子的,一个后门的一个程序对吧,然后的话他只要去打开这个ie暖器,他就会去执行我这边的一个反弹。

需要的一个后门,然后的话就能够去啊得到它的一个绘画,来达那个权限维持的一个目的,这是一个就是通过这样整个例子,来告诉大家一个原因,然后实际的话我们怎么去进行一个呃操作呢。

就是呃因为在这边的话我们是要去通过,就是说我们这边设置的话是像这种ie对吧,我们无法在外部去进行一个打开,就是需要而管理他去打开这样的ip程序的时候,他才会去调用这个,那我们想要去主动的去。

就是说啊执行对应的一个,就是说主动的去得到对应的一个啊绘画的话,我们可以通过这样子的一些方法,首先第一话就是劫持的一个narrow,讲述了这个讲述人的话,就是我刚刚有给大家说的那个辅助系统的一个。

辅助工工具里面的一个对吧,那么在这边的话我们怎么去劫持呢。

就是同样的还是用我们这边的一个方法。

我这边看呃,添加一个这样子的一个注册表现,然后这边的一个注册表现的是这个narrate dx,这个这个程序的话,其实就是那个讲述人的那个可执行,程序的一个名字,然后的话我这边指定的一个路径方式。

弹一个3d,然后我这边执行对吧。

执行之后的话,我们怎么去进行一个利用了。

我们在这边对吧。

先把它搞锁了,就是呃我们在需要去利用这样子的一个权限,维持这个方法的时候,有前提条件的,就是首先的话你的这个机器,你是能够去和i dp远程登录的是吧,为什么要去远程任务,就我这边。

我只有就是我虽然我不知道账号密码对吧,我不知道他那个管理员的一个账号密码是吧,以及我不用去用这样的那个玩意,那个账号密码来进行一个登,我这边,我只要r d p登录到这样的一个登录界面。

然后的话就有这样的一些功能对吧,就是有这样的一个这个刚刚所说的这个,那么我们在这边的话,刚刚所劫持的是这一个,就是朗读屏幕内容的一个,讲述人的一个功能是吧,那我们选择它,然后点击应应用。

点击应用之后的话,在这边你会看到,因为这句话还勾了这个,所以的话他也谈了一个,这个我这边再应用一下对吧,然后你会发现这边的话就弹了,因为我这边点了两次嘛,所以弹了两个cmd的一个窗口,这边占用一下。

它同样的还会弹是吧,然后所以在这边的话,就谈了这样一个sim的一个窗口,然后我们可以来看一下,就当前的一个权限,是一个啊c什么的一个权限,就我这边的话,我只要i d p登录了。

我就在这边我就能够去对它做一个操作对吧,而且还是一个c c什么的,一个最高的一个权限,就能够通过cmd的一个方法进行一个操作,以及的话在这个话是呃。

更改的是一个,就是用它的一个那个执行一个cmd对吧,谈这样一个simd的一个窗口,以及的话,我们也可以就是把我这边的这个程序路径对吧,更改成我更改为我们已经上传了这样子的一个,后门的一个可执行路径对吧。

那么他这边的话我只需要就不,我只需要ip登录对吧,然后我通过这样的方法,我点击这个,然后应用应用之后的话,他就会去执行,在目标机上面已经有了这样的一个后门对吧,然后的话他执行执执行的话。

我这边的话就能够去接收到他的一个绘画是,然后我这边绘画,我我我把它断掉了,断掉了的话,断掉之后的话,我下次还想再去得到一个号,我只需要r d p登录这边对吧,然后我这边再去执行一下。

我就还有又能够去得到一个筛选的一个绘画是,然后通过这样的方法来达到一个权限,维持的一个目的,以及的话呃,还有一块就是劫持辅助工具的管理器。

就是呃在这边的话,这个就这个按钮的话,其实就是一个辅助工具的一个管理器啊,哦还有的话就是这个屏幕键盘,我们先来看一下这个屏幕键盘吧,更改成这个boss k,然后我这边呃程序路径的话,我把它改一下吧。

改成那个反弹shell的那个物流的那个后面对吧,啊是路径是。

目前还是这一个,我这话我就不谈一个cmd了是吧,我这边把它改成为,他去执行我这边的留下的这个后门是吧,然后我这边呃执行,然后添加成功,添加成功之后的话,我这边的话我先exist。

当前的话是只有这样子的一个筛选对吧,然后我这边的话远程登录到这边,然后我点这个就是屏幕键盘啊,我应用,应用之后的话,在这边的话你看到对吧,他这段话就谈了一个筛选期的一个绘画。

就是说明的话我这边的话他已经执行了,我这边啊留下了这样的一个后门,然后的话得到这个社群七的一个分号,对吧,而且是一个system的一个选项。

同样的还有就是这一个,就是我直接劫持这样子的一个,这个就是我只要点一下这个,它就会去截止,就是这一个。

我这边点击一下这个对吧。

就直接弹出来一个三字d的一个窗口,这是一个就是呃截图,截就是劫持他的这样子的一个,就是利用他的这个辅助系统工具啊,我们通过i d p登录对吧,然后的话来区进行一个权限维持。

然后呃同样的还有就是这边的这个shift的一个。

后面就shift的一个后面的话就是那个s e c啊,就是s e c h c h的,就这个啊我们在这的话,同样的可以去劫持它呀。

啊我这边我就不不操作了,就是劫持它的一个效果的话,就是在这里我们啊我们知道那个就是张自建吧,就是你按五下shift,你按五下shift,诶,这边的话我劫持了已经,然后我下shift之后的话。

会弹出这样的一个单字建的一个框吧,然后这边他就是我劫持的一个效果,就是呃我在这边,我在这个情况,对吧,在这边它就弹出了这样的一个单字,建的这样的一个框对吧,这个他就是这个shift的一个。

就那这个s1 c t h,应该是这样拼吧,我没记错吧,就这一个,然后它会弹出这个对吧,然后的话我把这个截图啊,其实你在i dp登录的时候,登录这边的时候也同样的能够去啊。

用这样的一个shift的一个脏字点,所以的话我在这边的话,我只需要拉进去到这个界面,然后我连按五下shift键,我就能够得到这样一个sim sd,或者说去执行我的一个留下的一个后门。

然而这个shift的话还有,shift就是刚刚说的这个shift,澳门呢是通过截图,通过在这边的这个i m g对吧,呃就是,这边的这个注册表项下面,是吧,就是这个在这个注册表项里面。

做了这样子的一些截止啊,其实我们改天下的概念的话,都在这边,就都能在这边看得到,那么还有一种的话就是我直接通过,就是说通过把他的那个shift的那个程序,就这个啊这边写错了,是这个s1 。

s e t h c啊,我直接去把他的这个程序文件做做一个更改,就是我这边连按五下shift键之后的话,他会去执行这个程序是吧,那么我把他这个程序,我把它改成我自己的一个呃。

后面或者说改改为一个项目之一对吧,那么我再去按五下shift的时候,他去调用这个程序的话,他就会去呃,实际的话他是执行的呃,弹一个cmd,或者说执行我的一个木马后门是吧。

然后在这的话要去注意的一个地点的话,就是呃我们的这一个就是这个文件,你要去做更改的话,要去做更改的话,你要去更改它这个权限,所以的话在这边要去做这样的一个操作的话,你首先要能够去rtp的i dp。

能够去登录到这个目标机器上面,也就是说你已经能够去登录他的一个目标记了,那么我我已经能够去登目标机了,我为什么还要去做这个后门了对吧,就是我下次断了,就如果说我的这个管理员我虽然得到。

他就会把你的那个账号密码是吧,我已经得到了,然后我也能够去登了,那么如果说他那个管理员,那个账号密码失效了呢对吧,或者说就是过期了,然后然后的话被更改了是吧,那么我现在的话。

我就无法去用它去进行一个灯笼啊,说实话就是你后门的话就用,就是解决这样子的一个问题嘛是吧,然后就是通过这样的一个方法去做一个更改,因为我只要更改之后更改成这样子,然后的话把它的一个文件。

就是做这样子的一个啊覆盖啊,或者说拷贝一下,把它把我这个sid覆盖成他这个程序,然后的话把它一个,就是把我这边的3d ex一的一个文件名,把它改成这个就可以了啊。

然后呃还有一个就是这里的一个就是notepad,就是杰斯notepad好,当然的话这段话是以notepad为例啊,就是我们还有一点就是劫持其他的这边的这个,这边的这一个就是实现了一个目的。

或者说实现了一个效果的话,就是让云程序退出后,然后的话剧末静默的去运行,我们的一个后门程序,就我这边的话是以这个note pad为例,就因为我们在问你系统上面的话对吧,你去打开一个文件是吧。

你打开一个文件的话,你都会去,你都会去使用这样的一个pad嘛对吧,这个话毫无疑问,比如说我这边对吧,我这边我要去打开这样一个test文件对吧,它默认的话那就是用记事本打开的吧,那么在这边的话呃。

我去就是说我通过这样子的一个方法,就是呃添加了这样子的,就是说在这一个呃,首先的话就是在这个imagify这边加一个np,然后的话呃添加了在这样子的一个项下面。

就在一个silent processing this,也就是呃就是塞的时候静默嘛,就是安静嘛,然后process进程exist就退出嘛,就是在进程退出之后,在某一个进程退出之后,他会去执行。

然后去进货的去运行,我这边设置的这样子的一个呃值,然后这句话就加了这样子的一个,可能是帕的杠1x1 ,也就是在那个化的进三段,化的这个进程退出之后的话,他会去静默的去执行我这边的这个内容。

然后的话来去达到这样的一个目的,我们来看一下。

这边的话其实是已经执行成功了,虽然是乱码,虽然是乱码的。

然后的话我在这边的话,我这边的话我就不寂寞的去执行这个了,我直接改成一个就是弹弹笑的啊,就执行我这边留了一个后门嗯。

就是这个。

执行执行周对吧,执行周的话。

我这边的话,怎么去进行一个就是利用的,就是说当我这边的模拟管理员对吧。

我模拟管理员我去进行一个呃,打开一个记事本的一个操作是吧,我这边话先。

打开任务管理器吧,就是让他们让大家能够看得更清楚一点,就我这边对吧,我这边的话我打开这样子的一个文件,比如说这个这个yes 1 t这个文件,然后的话我打开之后吧,我做编辑啊什么的什么的是吧。

等等的这一些正常操作,我编辑完之后我就退出嘛,然后就我就把它擦掉了,擦掉之后的话,你会在这边发现他这边的话,它就只写了我这边的这个呃程序,其实就是我这边的这一个,那样的话呃实际的话你不可能放桌面吧。

就是你把它隐藏起来嘛,然后的话可以看到他这边,他就执行了我这边的这一个呃后门。

然后的话我们来看一下,在这边的话,同样的就收到了,还是这样子一个筛选规划是吧,就这一个三选八的这个配方。

那么只只要就是说只要管理员,或者说只要这个计算机上面的这个用户,它有趣,就是打开这个记事本是吧,他打开记事本的话,它退掉,他退出之后,他就会去执行我这边的这个程序对吧。

然后的话我就能够去得到一个黑化的记事本。

打开记事本这种操作的话应该是很频繁的对吧。

就不用担心说呃说不到这样子的一些绘画,就是呃这个,然后在这边的话是以npd为了,当然它也可以,就是以其他的这种程序为例吧是吧,就是,然后呃第七个他就是这个matters for it,呃。

这边的话其实就是用到了这个matt boy,里面的这样的这个模块,它已经集成了这个模块,就是这个sticker sticky piece,然后他的这个模块的话,它是有能够去自动化利用这个粘支架。

来虚拟一个权限维持,然后他也有包括就是像这种张志剑,还有20k这种屏幕键盘是吧,还有这个辅助管理器。

然后的话他这边的话是呃自动的。

我们可以在这边。

我们要只看,然后的话他在这边的话有这样的一些配置,首先你的话就是这个一级,也就是你要去执行的,或者说你要去就是再比如说你这篇章字念对吧,你劫持了它之后的话,你通过五下shift之后的话。

你这边要去执行一个程序,是这边默认方式一个省d,然后在这边要去设置一下筛选,就是你是以哪一个策划去进行一个应用的,因为它是一个一个筛选,五为例,设置好之后的话,这边的话它的一个目标的话。

就是这个s e t h 11对吧。

我们在这边看给大家就是看效果的话,我这边先把这边注册表的这些把它给删掉,删掉之后的话,我们再来执行,执行之后的话,他这边他就已经就是ccessful a的,也就是已经添加成功了对吧。

那么他这边添加上是一个s e t c h的,这个我们再来打开一下这个来看一下,然后这句话可以看到,就多了这个s e t h c对吧,然后他的一个值的话就是这边。

然后还有其他的也是同样的,就是他这边的话还有其他的三种技术的,我们可以去进行一个用。

就能够去自动化的去进行这样的一个操作。

就是呃一个,然后呃最后的一个消亡,就像这样子啊,好呃,第三个的话就是一个开机自启动的一个注册表,现,有注册表的话,前面的话已经有给大家介绍了对吧,就介绍大概的一个结构的,那么在这边的话就给大家介绍一下。

就是一些比较特殊的这样的一些注册表,一些注册表象,就是这些注册表现的话,我们可以利用它来去实现一些功能,然后在这的话就是利用它来去做相应的一些,权限的一个维持,好首先的话我们先来看一下这个ru。

就在你的这个run的话,其实前面的话呃,在用那个权限维持这个模块的时候,对这个math pad这个权限维持模块的时候对吧,这边就有这样子的一个干x该死的,这个选项的话,他其实就是在这个注册表项下面写。

写了这样子的一个,就是写了他的这样子的一个上传的,这个程序对吧,然后的话它在系统它启动的时候,它就会去执行它,那么在这边的话就是这个run的这个注册表下,它的一个意思就是每次在启动登录时。

都可以去按顺序的去自动执行,就是他在这一个注册表项下面,他写了这样子的一个呃值对吧,就是去执行某一个程序的,那么我这边把它改成,就是执行我的这样的一个后面,那么他每次在登录的时候。

他都会去执行我的这个木马后门啊,然后以及下面的还有,以及下面的还有这一些的话,也是同样的一个功能,就是能够跟这边就是实现同样的一个目标,就是这样子的一些注册表现,然后还有就是run once。

run one的话就致命,意思就是他仅会被自动的执行一次,就是在这样子的一些注册表态,对了它呃,系统启动的时候,它就会去执行一次,以及的话就是run service ones,就呃程序在系统加载的时候。

它会自动的启动执行一次这边的这一个,然而这边的这些注册表项的话,在这边要去就是说明一下这注册表的这边,我这边写的这句话,就注册表的这个h p local mansion。

还有这个hp current user这两个镜,它的一个区别就是前者就是这边的这个local mach,它是对所有的用户有效,也就是对当前的这个机器嘛,当前这个机器上面的所有用户都是有效的。

而后者的话就是只对当前用户有效,也就是说你在你你当前用户的一个选项,你像这个user下面去写这样子的一个,写一个这样子的一个就是呃像的话,那么他在他只在当前用户他去登录的时候,他才会去。

或者说他在当前用户它启动系统的时候,登录的时候,他才会去执行啊,呃呃第五个的话就是个nc,后面就是呃这边的话其实就是以nc为例啊,就是以nc为例啊,然后呃,其实这边实际的话就是跟前面其实是一样的。

跟前面那个就是呃那个past persistence,那个模块的那个群情绪,维持它的一个实现的一个作用其实是一样的啊,实现了一个目的是一样的,就呃这边的一个操作的话,就是首先的话我上传这一个c。

要上传到他那个这个模下面,或者说其实际的话我直接去上传一个啊,可执行就是我的一个木马文件是吧,上升到他的一个木下面去,然后的话我直接执行这个木马文件就可以了嘛,然后这句话就是呃以这个sc为例的话。

就是从关sc那个方法,我新上传这个c,然后的话我在这个注册表现下面,我去添加这样子的一个添加这样子的一个值,这边这个词的话就是执行,通过n c来去监听一个端口是吧,就今天一个五五的一个端口,然后的话呃。

它在系统,就是说这边的话是他在系统启动的时候,他就会去执行这个命令,也就是他在系统启动的时候,他就会去今天这个端口是吧,那么他今天这个端口的话也就是留了个后门嘛,然后我就可以通过这个端口来去得到。

这样的一个cmd的一个绘画对吧,然后呃在这边的话,在这边的话,我这边后面还有一个就是呃,其实这边的话就是说一下,就是这边这边的话是在max下面的一个操作对吧,然后直接在mac下面的话。

我们可以通过i g就呃,matt matter这个需要下面他已经有积分了,这个ig的一个命令,然后的话他有这样的一些选项,像这个inny key就是查,就是列举出这一个啊注册表象下面的一个值。

然后的话呃settle bell的话就是设置就是设置嘛,就是设置我们这个词嘛,然后的话就是像比如gv的话,就是mc的话就是我的一个名字嘛,就是这边的一个注册表象的一个呃,值的一个名字。

好d的话就是我的一个就是路径吧啊,然后这边杠,k的话是指定我们的一个注册表的一个路径,以及的话在这边要用这样子的一个呃反斜杠啊,就是两个就是要做一个转移,然后query value它就是查询嘛。

就查询这样子的一个值,然后还有的话就是我直接在,就是直接通过渲染对吧,我直接到他那个cmb的一个啊窗口下面,然的话直线的话就通过i g carver,就是去查询这样子的一个注册表项。

是a的话就是添加以及呃ky他就是查询吗,以及话还有就是delete就是删除关于这些病的话,大家可以直接就是在呃cmd下面直接直接ig啊,然后的话可以查看到对应的一些用法,这句话我就不多说了。

然而还有的话就是下面这边的话,就是呃通过q,就是呃通过执行这样子的一个方法,就是也能够去进入到我的一个cmd啊,就是这边呢就是介绍一下这个mascot下面的,一个eq能够去执行系统的一个。

就之前我这边目标机器上面的一个命令,这个话就执行应该是降低吧,就是得到一个神明的一个窗口,以及的话你要去执行某一个程序的吧,你这话就加你的一个程序的一个路径,就能够去直接执行目标机器上面的一个程序。

而不需要说直接啊通过线对吧,进入到他一个学绘画,然后让他去进行一个执行好,下面的这个话就是呃添加这样子,就是防火墙的一个操作对吧,就其实就是把我这边添加了这个,今天这个五五的一个端口对吧。

把它做了一个开放,就是我这边防火墙是吧,如果说他开了防火墙,然后的话他呃一一般的话,他不会允许这样子的一些其他的一个端口,进行个连接是吧,就我这边端口是开放的,但是你不允许你去连接,那么我还是连接不上。

所以的话我这边通过这样子的啊,更改下方向的一个规则,把这个五五的一个端口做一个开放,就允许外部的这样的一个ip来连接这个端口,然后的话呃这边向下down的话,就是重启就立即重启,呃效果的话就像这样子。

我这边的话就不一一的操作了,好吧,就跟前面的一个操作的话都是一样的,啊以及第四个就是其他的这样子的一些技巧,首先这个话就是这个计划任务啊,就这边的这个计划任务的话。

前面在讲那个越南的一个横向移动的时候对吧,已经也详细的给大家介绍啊,就这边的这个计划任务,就我已经得到他的个权限对吧,我这边话,我可以直接在他的一个计算机上面去听一下,这样子这样子的一个计划任务对吧。

那么他这边的一个计划任务的一个呃,执行的一个程序的话,就是我这边的一个留下的一个后门的一个程序,是,那么他每次就我这边设置的话是呃一分钟对吧,隔一分钟去执行一次,然后的话我要留一个后门。

我可以把他留踩一点嘛是吧,对不过一分钟吧,我把它留就是啊一天对吧,就一天的话他就执行一次对吧,然后的话实际具体的操作还是像这样子,然后前面的话也已经有介绍了是吧,你详细的介绍了这样的一个定时任务。

的一个呃操作,我这句话我就不一,我就不不再不再重复的一个操作了好吧,以及呃这个精神物的一个命令,就是它的一个一些用法啊,其实前面也有讲了,这边的话呃这边的话就是更详细一点嘛,就是前面的话只是针对那些。

就是用的一个命令对吧,然后口头的给大家介绍了他的一些参数的使用,然后这边的话我们这边的话再来重,再来看一下吧,这样你了解一下吧,就是加深一下印象,呃首先的话就是干create,就是创建新的一个计划任务。

然后的话这边的话指定计划类型也就是s c,然后呃有效值为这一项,就是呃我们这边指令比如说minute就是分分钟嘛,奥奥里的话就是小时嘛,daily的话是好听吧。

wicked的话就是周以及乐等等的这样子的,这样子的一些计划的一个类型对吧,像这边的话指定的是一个minute,就是分钟的一个计划类型是吧,然后呃干mo的话,就指定我们的一个计划类型的一个运行频率。

也就是他每隔多久去运行一次嘛是吧,比如说面的话就是,然后唯一的话就是一分钟吧,如果是阿里,然后一边more一的话就是一小时嘛,呃呃干替换,就是指定任务运行的一个程序号命令,就我这边指定。

我想要去定时执行的这样子的一个程序,的一个路径是吧,然后干企业就是指定任务的一个名称,就是我这边创建的这个电磁炉,它的名称是什么,呃呃第二个话就是这个快捷方式的一个截止啊,呃这边快捷方式的一个截图的话。

我这边的话就是给大家介绍一下,就以我这边是以这个啊open v p是吧,当然的话同样的还有其他的这样的一些呃,就是我这边是以这边为例啊,就是其他的这些话自自己自行发挥是吧,然而这边的话就大概说一下。

就是windows的一个快捷方式,就我们通常也都会去用到这样子的一个东西吧。

就是快捷方式嘛,就呃而且你安装了程序之后的话,你就会在桌面上有这样的一个快捷方式嘛是吧,就有这样的快捷方式,那么这个快捷方式的话,我们可以右键属性,能够去查看到它的一个就是这边的一个内容啊。

然后这边的一个内容的话,就是首先在这边就是目标这边的这个目标的话,其实就是这个程序所在的一个路径,所以的话我想要去找到这个快捷方式,它实际执行的一个程序的话,就是在这边去找吧对吧。

所以我们可以找到这个目录,对吧,诶这边是自己的,然后这边的起始位置的话,就是我这边这个程序它是从开始执行的对吧,以及在这边的话他也有这样子的写,信息对吧,嗯嗯他这边的一个文件类型是这个点link。

也就是快捷方式的一个文件类型,其实这种快捷方式,我们可以在他这一个图片这边也能看得出来,对吧,它是一个这样子的一个啊,有这样子的一个镜头。

就是这种快捷方式嘛,那么在这边的话,我们如何去就是利用它的这种快捷方式呢,就是我们可以把它的资源的。

我这边双击它就能够去启动这样子的一个,那么他这边他启动这个o o p p p,它其实实际的话它是加载在这边,加载到这边的这个目标对吧,可以找到它对吧,然后我们双击双击之后的话,这边他其实也是同样的对吧。

那么我在这边呢,它其实就是他点击这个快捷方式,他就会去执行火这边留的那一个呃,目标的那个命令对吧,那么我这句话我是不是可以更改它的这个目标,为我自己想要的一个命运的是。

我这就创建了一个这样子的一个快捷方式,然后我这边的一个目标的话,就是这边,就这个我这边的一个目标呢是指定的一个抛弃,然后的话用通过pasha的一个方法来去加载,这边就是通过这一个。

看mt吧,又通过发现的一个方法这个invoke item来去,就我这边invoke item的话,就指定这个程序嘛,就执行它,就是这边的意思的话,就是这边是pasha的一个方法,就是在pasha当中。

我们可以通过这样子的一个方法来去啊,执行这边的一个,就是调用它的这个程序来去执行是吧,然后在这块我加一个这样子的一个invocation。

就执行这个cl c,那么我在这边的话看一下实际的一个,我这边打打开这个快捷方式对吧,实际它执行的一个东西对吧,他首先的话他会去执行这样子的一个open v p,这个程序是吧,就这个对关掉。

然后的话他还会去执行,我后面加的这样子的一个啊,这边的话是打开一个计算器是吧,然后的话你可以把他的那个程序把它更改成为,最就是你想要去运行的这样子的一个后门对吧,那么他每次打开这样子的一个程序的时候。

他都会去调用这样子的一个就是我这边啊,留留着这样子的一个后门是吧,留着这样子的一个木马,然后在这边呃就是做这样的快捷方式的话,这边要注意就是呃你这边其实是这样子的话,是一个posher的一个命令对吧。

就是用posher的一个方法来去执行,然后的话,你如果说你直接更改这边的一个目标的话,它的这个图标也会更改,就是它会更改成为一个抛shi的方法,如果说你是用其他的一个变化。

它会更改成对应的这样子的一个图表,那么在这的话我们需要去做一个图标的更改,就更改它的一个图标,然后的话做成这样的一个快捷方式,然后我把这个快捷方式删掉对吧,删掉之后的话,我留一个这样的一个快捷方式。

那么他就在桌面上。

它点击这个快捷方式就能够去啊执行,我想要他执行的这样子的一个程序命令对吧。

这是呃一个,然后第三的话就是账户的一个隐藏,就是隐藏用户呃,隐藏用户的话,这边的话其实前面也有也有提对吧,就是在windows下面的话,我们可以建立这样子的一个用户,就是他的一个用户名。

后面的话有这样子的一个n的符号,那么加这个符号它的一个效果它会是怎样的呢。

我们来看一下我这边的话在这个机器上面操作。

首先的话嗯,这个应该是有一个这个,然后这边把这个用户把它给好,就以这个用户为例吧,就我这边的创建了这样的一个net user,admini的这样的一个用户对吧,可以看到我通过net柚子来查看这个用户。

他的一个啊详细的一个信息是吧,好我这边之前那是柚子,你会发现的话,在这边直线那天就直说它,它这边没有这样的用法,你看不到的,但是的话如果说你知道你的一个用户名的话,你在后面用户名后面加这个方案。

你就能够去查看到它的一个信息,那么这里这里的话就是一个隐藏的一个用户啊,但是这样子的一个隐藏用户的话,其实我们在这边命令行下面那些只是看不到的,但是在他这个控制面板这边的一个用户。

呃呃管理其他账户在这边的话是能够看到的,你看到这边的话有一个这样的用户是吧,所以的话只要管理员他在这边的这个啊,控制面板当中,就能够去查看到我这边隐藏的这个用户,所以的话这种方法的话。

是不是很保险的一个方法。

然后第二个的话就是呃,这边的话其实就是添加这样的隐藏号码,然后把它加到这样子的一个管理员组当中,然后第二个话就是激活这样的一个构思的用户,好啊,ghost的一个用户的话就是呃不是ghost是怎么读来着。

guest guest这个guest的一个用户啊,那guest用户的话它是一个就是呃就是宾客嘛对吧,就是宾客就是也就是访客来宾就是访客用户。

然后这个用户的话,它默认它是呃没有启用的。

我们来看一下,在这里对,就这个来宾用户是没有启用的,那么这个用户的话,我们可以把它启用,启用那个面的话就是这样子,就是net user指定这个用户名,然后的话干active,然后yes嗯。

首先这些话可以看到它这个用户是没有启用的,因为它是要,然后我这边执行这个命令,执行之后的话,你们来看一下嗯,啊这边是不是没给没给密码呀,首先的话要给这一个用户给一个密码。

就是你不给密码的话,他还是没有激活,我给一个admin。

啊这边不添加,这边的话就是把它添加到这样的一个管理员组,对吧,我们再来指指一下,是可以提,你这样没钱用了,啊这边是已经启用了呀对吧,可以看到账户起啊,就已经启用了,然后我这边的话可以通过这个cos用户。

来去进行一个登录网,然后呃,我们可以把它添加到一个管理员组那种对吧,那么我用这个用户去登录之后的话,我就能够去得到一个管理员的权限,呃呃第四话就是后门账号呃。

呃创建一个克隆admin administrator的一个账号,然后的话呃,而且通过命令就是通过net,以及在控制面板当中的一个管理账户,是无法看到的,我们怎么去达到这样的一个目的呢。

就是来创建这样子的一个克隆克隆账号哦,哦我们下面这边的话,这个隐藏账户的话是在管就呃,控制面板那个是是能够看到的对吧,然后我们在这边的话,我们可以把它就创建这样子,这个对面的一个用户。

然后的话他在net news以及管理面板的管理账户,都是无法看到的,然后呃具体的一个步骤的话,怎么怎么怎么操作呢,首先的话我们需要去创建这样子,一个匿名的一个用户,然后再把它添加到一个。

这样子的一个用户组,就是一个碗里面的一个用户组,然后添加呃添加一个面的话,就像这样子嘛,这边话不用我多说了吧,然后还有在这边的话,就是呃有额外的添加了这样子一个remote。

desktop user的一个组,就这个组的话就是呃一个原啊,一个远程管,就是远程登录,就是远程桌面登录的这样的一个管理员啊,这样子的一个组,然后的话就是如果你不加这个的话,就可能就是你不是这样子的。

一个远程的一个桌面登录的一个组的用户的话,那么你可能你无法去用远程登录的,就远程桌面登录的方法来去登录它的一个系统,说实话我们为了保险的话,可以加这样子一个就把这个创建这个用户。

把它加到这个remote desktop user的一个主当中,然后的话我们再将这个呃用户对应的这个值,把它替换到后门账户的这个值呃,具体这个涉及到的一些操作的话,就是我们要呃。

这边就是要在这样子的一个注册表当中,它的这个镜子当中去导出对应的一个啊,用户下面的一个呃,注册表下面的一个值就是有这样的一个f值,然后的话我们把它做一个替换,替换之后的话再去进行一个呃导入。

导入之后的话就能够去呃,建议这样子的一个隐藏的一个后门的一个账号,呃,这边的话我们我大家看我实际操作吧。

我这句话已经经历了这样的一个呃,这样子的一个用户对吧,然后它是一个admin组的一个用户,以及是一个什么desktop,users的一个组的一个用户,然后的话我们在这边,那第二只是看不到的。

然后在里面能够看到老师,然后下面的话我们要在这样子的一个,注册表当中,找到它的嗯,呃呃嗯嗯,找到找到存储这一个用户,就是存储这一个用户,它的一个信息的一个注册表象呃,它是存储在这样子的一个注册表项下面。

就是这个,我这个local matches,然后的话有这样子这个sam的一个文件夹,然后sam呃在这边的话,如果大家有在跟我操作的话,大家可能会碰到这样的一个问题,就是这边他可能没有这样的一个三角是吧。

就你打不开,那么在这边的话,我们需要做这样做这样的一个配置,就是呃他的这个sam文件的话,是有一个就是说你的一个权限,就你这边是一个admin管理员的一个用户权限对吧。

但是的话他这个sam的一个文件还比较特殊,就你这个管理用户,它是没有一个完全控制的一个权限的,就是原本化它是没有的,我这边还是改,就大家要去做这样子的一个操作的话,需要更改它的这边的这个呃权限。

就是我当前的这个用户对吧,允许对它做一个完全控制,然后的话你你就能够去打开这边的这一个好像,然后找到这个dominaccount啊啊odus这边n,然后在这边的话就存储了当前系统下面的。

所有用户的一个呃数据对吧,然后这边的一个数据的话,它实际其实就是他这边它只存储了这样子的,一个值对吧,它实际的一个数据的话,它其实是存储在上面的这样子的啊,这边的这一些值当中啊,这些选啊注册表象当中。

那么这些注册表项它对应的是哪个用户呢,那我们这边四个有他这边有四个这样子的一个,像,我们首先我们来看一下admin minutes选的这个用,它这边的一个类型是0x1 f4 对吧,它是一个呃hs。

就是16进制的这样子的一个标志,那么他这边的一个类型值,它所所以说它对应的这边的话,我们可以看到就是这个ef 4的,这边的一个类型是e f4 ,然后的话就是说在windows系统下面的话。

administer这个管理用户,它的这个选项值的话,默认的话都是这个,都是这个e f4 ,然后的话admin这个用户的话,就是我们可以看到是3d,也就是这个对吧3d。

那么下面的话我们要做怎样的一个操作呢,就是首先的话我这边其实已经导出来了,玩了删掉,首先的话我先把这样这一个,我创建了这个管理那个账户,它的一个呃导出,就是把那个注册表就导出成一个注册文件。

比如说我这边是一,就生成这样子的一个1。2g,然后我们就说生成这个ig的这个文件,其实我们可以双击,就双击的话,我就可以去把我这边的一个内容,把它给导入到注册表象当中,对就是这样子的一个内容。

然后还有的话就是这个administr,嗯不是啊,以及的话就是这个admin,对应的对应他的一个注册表现,它的一个主要就是这个3d对吧,然后我们要把他这个打出来,我这边重生2。2。21g。

一句话就是这个administrate对应的这个ef 4,我们把它导出来,三好我们下一步要做了一个操作的话,就是我这边导出来是admin的这样子一个字,我们把它打开是吧啊。

这边的话就是呃administrator,也就是说管理应用户的这个,这个话是我创建了一个隐藏账户的那个对吧,这边的话是我在管理用户的一个值,然后我们要去更改它,就是这边他的一个f值。

然后我们把这边就散开了,这admin就administry tech这个用户它的一个值对吧,我们把它复制过来,把它复制到这边的这个,我这边进了这个隐藏账号的一个指令保存,保存之后的话。

我这边我把这个adminutes选的这个用户,把它删除掉,我的全话是能够,它是有的对吧,我这边delete把它删除掉,删除掉之后的话,在这里我们来看一下,现在的话它是只有这样子的三个用户了对吧。

他没有刚刚所创建的这个用法,因为我这边三主要,那现在是找不到的,然后下面的话我把这一个呃,就是把这样子的两个注册表象把它做一个导入,就是首先这边的这个e点,按e接的话。

它是一个我刚刚所创建这个的m这个隐藏账户,它的一个呃注册表现的一个值对吧,那么我这边导入进去的话,它同样的它其实它的一个数据,它就是这边对吧,就像这边的这样子的一个数据,就是这一些数据的。

然后这边我删掉了,呃呃现在的话它是没有了对吧,那么我现在导入进去的话,他还是会有的,那么怎么去导入,导入的话,我们可以通过,ig一点这样子的一个命令就直接执行,ig d的话,就打开这个字数表编辑器吧。

然后这边就是一个命令的话,我们可以来看一下它的啊,就是,杠杠s,然后指定我们的一个要把握的这一个ig,然后执行执行,这样的话它其实已经导入进去了,然后我们在啊导入这个二点下右键,然后我们在这里看这样子。

那这样子,那个镜,然后你会发现的话,就是这边的话就已经找到了,这样子的一个就是呃admin这样子的隐藏用户对吧,然后我们再看看,如果不知道他的用户名的话,我是无法查看到它的,以及的话在这边控制面板。

我们来看一下这边控制,有的话我关掉,我重新打开,然后账户,然后再这样话同样是看不到的,但是实际的话,你可以看到他这边是有这样的一个账户,而且的话就是啊,就是我刚刚所复制到的那个就是克隆。

就复制的那个f的一个值,其实就是克隆的这个admin,管理用户的一个那个f的一个值对吧,然后的话有那个值的话,就说明我们克隆的这个addin的一个用户国,克隆的这个admin这个隐藏的用户。

他同样的有这个啊,administrate这个管理用户的一个权限,呃,然后的话呃,就是啊在这边的话我们可以看到,就是在这边他的一个注册表现当中的话,我们还是能够去查看到的。

因为我们的就我们的windows系统上面的这种信息啊,就包括你的这种用户信息,它都是存储在这样子的一个存储注,注册表当中的对吧,就前面在介绍注册表当时候已经说了对吧。

就windows系统下面你所有的这种信息,就是你系统的一些信息等等,这些配置信息等什么的,他都存储在这样的一个注册表当中,那么同样的你既然存在这样的一个用户,那么肯定就有对应的一个信息记录嘛对吧。

所以的话在注册表当中还是能够去查看到,有这样的一个呃用户网,所以的话呃其实就是给大家介绍,这个介绍这样子的一个东西,其实就是呃让大家了解,就是你如果说你直接通关,但是柚子对吧,你查看没有这样的用户。

你不要觉得就是说真没有这个用户吧,你要去控制面板里面去看一下是不是有没有,然后的话如果说你控制密码里面有没有看到,你也不要觉得就是真的没有对吧啊,其实最保险的方法就是你去注册表当中去查找。

那么怎么去查找哪些东西呢,查找哪里呢,就是这边的这个路径嘛对吧,就这样子的一个路径下面去查找这个路径下面,它就存储在系统下面,所有用户的这样的一个信息对吧,然后我们在这边的话就能够去查找到。

对应的这样子的一些用户,就大家比如说你在,你要去做这样的一个溯源对吧,你知道那个机器里面被打的,那么你就你要去确定他是不是有没有,你这样的一个隐藏的一个账户对吧,那么你就就去这样子的一个啊。

通过这样的一些方法来去进行一个查找对吧,一句话还有就是呃文件夹的一个启动,就文件夹启动的话就是这样子的一个start up,这个start up的话应该大家应该都知道吧,就是有这样子的一个启动文件夹。

然后的话我们可以把我们的一个程序,把它丢到这个启动文件夹下面,或者说快捷方式,然后丢到下面的话,它在系统启动的时候,它就会启动了,它就会启动这样的一个程序,但它站在一个木箱的话是呃很容易被发现啊,对吧。

你能够就直接能够看得到的,然后以及呃第六个呢就是一个服务后门,就服务后门的话,其实前面在讲那个m e t s v c的时候吧,那个呃那个权限维持的一个模块的话,它其实也是一个服务的客户嘛。

啊然后他他同样都是创建了对应的一个服务,然后的话他的那个队服的话,它是今天端口是吧,然后在这块我们可以通过sc一来,就创建对应的一个呃,创建对应对应的一个服务对吧,然后的话呃这边我要去执行的一个程序的。

可以留我执行的一个后门,以及我要去执行的一个命令等等的对吧,然后的话我们就说他的这个服务,它就是在系统重启的时候,他就会去执行吧,他去调用加入我们这边就服务启动的时候,就是系统重启的。

那么对应的一个服务,它启动对吧,它启动之后的话,它就会执行我这边的一个程序,然后的话它执行的话,我就能够去得到它的一个绘画,当然像这种的话嗯一般就删了都快完了,就你创建这种服务的话。

以及最后的这一个test power shell,就是利用这个发现了一个脚本,就是来去创建这样的一个电视网,这其实跟前面那个test电视任务的那个,也是类似的,就介绍一下这个pc脚本。

我们可以直接就是在mod上面去调用,这个pasha脚本,就远程加载它对吧,加载之后的话呃像比如说这边的话,就是呃这个invotask backdoor,就是一个电视任务的这个后门对吧。

然后他的一个他这个电池仓后面里面的话,它有这样的方法,就是用nc就用nc的一个方法,就它里面已经写好了这样子这个c的一个功能,然后的话他去迎接我这边,指定的这个ip及端口啊,那么我这边的一个就是我这边。

他只要在我的一个服务器,服务器上面去监听这样子的一个端口对吧,那么他在这边去执行一段,定时的执行我这边的这个程序的话,那么我这边的话就能够去接收到他的一个,绘画是吧。

其实跟前面的一个电视任务的创建电池任务,它其实是一样的,不是的话就是他的这个脚本的话,可以去进做这样子的一个反弹器啊,以上的话就是我们本节课的所有内容啊,应该是比较简单的,就是这些东西的话都是一些。

就是大家知道的话应该就知道了对吧,就是一些技巧的一些东西,就也没有说很很多这样子的一些知识点对。

就呃还在的同学有没有什么问题。

就是啊有问题的扣一,没问题的扣啊啊啊自己扣做的扣三,三三,好啊没问题,ok,好啊,这这三位同学就是代表了大部分同学是吧,啊应该应该是都没有什么问题啊,那pp的话也已经发给大家了,然后这里的话内容的话。

嗯就是没内容的话,其实都在ppt里面了,然后还有一个就是这个,就是这篇文章好放学习内容嘛。

其实后面的这种东西的话,这些的话其实ppt发给大家的话,也没有什么好预习的。

我翻预期内容里就是这里的这篇文章的话,就是这个这个大佬的一个,就是windows系统的一个账户隐藏的一个方法,就其实呃刚刚讲的那个账号里查的话,好像就是呃他这边的一个,就是他这边介绍的这一个方法。

就呃大家可以去仔细的去看一下,他的这篇文章吧,以及呃大家可以去呃多去看一下他的,就这个大佬他的这样子的一些内容啊,就是相当括比如说预算透对吧,以及等等的一些渗透技巧等等的,这样子的一些东西算。

虽然大家刚刚开始看这些,可能就是呃很多东西都看不懂是吧,那没关系啊,就是你可能你现在的话就是你呃就是接触的少,就是相关的一些知识的一个累积的话还不够多,所以的话有很多东西的话你可能不理解,但是没关系。

就你后面的话,你后面你就是你的一个相关的一些东西,你积累的多的话,你这些东西的话,你其实自然而然就多亏了,然后他这边的话,他的这些文章的话都是写的都相当,就是有水平啊,都写的相当好,就真大佬。

啊呃,以上就是我们监听的就是本节课的所有内容呃。

有没有其他的,大家有没有什么其他问题的话,那么我们就本地话就到这边就结束了好吧,然后的话就下课吧。

P83:第55天:Linux权限维持-SSH后门及私钥公钥 - 网络安全就业推荐 - BV1Zu411s79i

你终究占据了我的心房,我终于知道什么叫做疯狂,因为你我不再怕黑暗,想着你,让我更加勇敢。

你说你害怕曾经受过的伤,大家晚上,能听到我声音都在讨论区扣个一,怎么才11个人呢,啊应该是没有问题啊,声音的话好嗯,不等其他同学了,现在的话已经八点过三分了,好我们正式开始我们今天的一个课程内容,呃。

今天的话主要给大家介绍一下,linux的一个权限维持,就是在linux系统下面的一些权限,维持的一些小技巧呃,呃本节课主要的话分为了这四块,第一块的话就是呃s h的一个后门,以及vm的一个后门。

第二个的话就是ending,还有我们的一个电池任务,然后第三的话就是我们的,就前面在讲题权的时候,有给大家有详细介绍了,一个s u d以及gd的这样子的一个特殊的权限。

我们利用他的这个权限来进行一个呃啊,留下后门,然后第四的话也就是呃阿的,就是其他的一些小技巧,所以说我们先来看一下第一部分的一个ssh后门,以及vm的一个后门,呃s h的话大家知道它是一个就是我们我们。

s渠道,它是一个就是说我们要去连接我们的一个linux,的一个呃主机对吧,我们都需要去通过这样子的一个s,取得一个命令,就sc取得,它是一个就是安全外壳的一个协议啊。

就是它是一个就是secreate shell的一个缩写,好的话,我们通过这样子的一个s h就能够去建立,这样子的一个就是安全的一个啊需要外壳,然后的话我们要去用,就说我们要去登录,或者说我们要去应用。

通过s h去访问一个linux的一个主机对吧,首先的话你首先你需要你的一个就是机器,你有安装或,然后的话有开启这样子的一个s h d的,这样子的一个服务,就这个服务的话,就是呃让s h的客户端来去连接。

你这个机器所必须要的这样子的一个服务,然后在这边的话就是利用这个s h d,然后对这个s c d,这个就是服务来去建立一个软链接,然后的话通过他的一个s h d的一个功能来去,今天一个端口好的话。

我们来详细的来看一下,在这边的话,我们通过这样子的一个就是在写的一个脚本,然后他的这个脚本的话就这一条命令,就是通过l n杠sf就建立一个软链接呃,在这边的话就是你要提到的话。

就是linux下面的一个linux的一个软链接,就是,阿文阿文这一个命令干了二三,这个命令ln命令的话就是一个就是link files,然后它的一个作用就是去创建一个链接,就它这边的一个链接的话。

其实跟我们windows下面的一个链接也是挺像的。

就说我们呃比如说我这边的这个程序对吧,我这边的一个程序,然后的话我要在我的一个windows桌面上,我要去直接去打开它对吧,那么你可能你的一个就是你在桌面上的话。

你在text desk top这样的一个目录下面是吧,然后的话你的一个程序,是在其他的一个目录下面,那么你要你要去就是说要更方便的去打开,你直接在桌面打开的话,你就可以给他创一个软创一个快捷方式对吧。

创一个链接,然后的话我们通过这个快捷方式,就双击这个快捷方式,我就能够去找到那个啊。

在其他目录下面的这样子的一个应用程序对吧,然后的话能够直接的去运行它,然后在这里的话也是同样的一个道理,就是在linux下面的话,我们可以通过这块ln干s f,来去创建这样一个软链接。

然后在这边的话就是创建的是这个user s bin,下面的这个s h s h d的这个服,然后的话呃链接到了这样子的一个tap目录下,面,把它命名为了一个su,然后呃在这边的话就这里的你的一个命名的话。

这边的话可以随便啊,就是随你自己的,所以你自己的一个喜好去进行一个命名是吧,就比如说我创建一个快捷方式,我可以对这个快捷方式去做任意的一个,命名是吧,然后的话呃就是在执行这样子的一个su。

然后其实在这边的话,我在这边执行这个su的话,就相当于就是呃双击,打开这样子的一个快捷方式对吧,那么它的呃打开这个快捷方式的话,它实际执行的还是我们这边的这个呃,s h d的这样的一个程序对吧。

然后的话它的一个呃在这边干沟加port,就是指定一个端口,然后的话他的这个命的话,其实就是s h d干o port,然后的话等于这个12345好啊,执行这个命令之后达到的一个结果是什么呢。

执行这个命令之后的话,达到的一个结果就是呃,他会去,在他们在这一个sc与d所在的一个机器上面,他会去今天一个我这边指定的一个端口,我这边指定的话是一个12345的一个端口,对吧。

那么他就会在呃这个机上面,他要去今天一个12345的一个端口,那么这个12345的一个端口,我们能够去用来干嘛呢,就是说我们可以通过这个,12345的一个端口来去呃,s h去连接这样子的一个机器。

而且的话你连接这个机器的话,他不会去对你的一个密码做验证,也就是说他他这边的话,就相当于就是留了这样子的一个端口对吧,作为一个后门,然后的话呃它是没有一个密码验证的,一个就是过程的。

那么我只要去s c h去连接这个端口,我就能够去啊,不输入不输入密码,或者说我不知道密码,我随便输一个密码,我就能够去s h去连接到这样子的一个机器,来得到它的一个呃安全的一个外壳。

然后在这边的话要注意的一个地方的话,就是你的这个sc区啊,就是说它有对应的就是说它受一定的一个限制,就是说你在这个机器上面的话,它不允许root用户去进行一个登录的话,那么你是无同样的。

无法通过这样子的一个方法,来去用root用户去登录的,这个的话应该能能理解就是我们的一个呃,我们在一个linux机器上面的话,我们可以去配置,就是说配置这样子的一个s h的一个服务。

就说不允许你用root的一个用户去登录,当然的话我们也可以打开它,就说允许root用户去进行一个登录,那么当这个漏斗用户,它被禁止远程登录的时候对吧,我们可以用其他的这种已经存在的这种,用户身份吧。

就是一些普通的啊用户的一个身份对吧,然后的话能够去登录它。

这边的话我们来一起来看一下实际的一个效果。

首先的话我们先创建一个软链接对吧,我这边先看一下,这边我们看看里面啊,我这边的话已经有串了一个,就是这个s u,这是,我这边的话已经创建了这样一个软链接,就是这个su对吧。

然后的话它指向的是这样子的一个文件,然后呃在这边的话,我用我用另外一个系统嘛,就是我这边的话,这边的话是做了一个更改。

就是下面待会讲到了,第二个就是第二个留后门的。

就是呃在这边的话,我把这边的这个文件我们可以看一下,我把这边的这个s h d的这个文件,把它就是改成了我这边写的一个脚本,前面的话用我这台机器吧,应该也是可以的,然后我把它创造的放到了这样的一个。

temp的一个目录下面,然后的话它的名字是su,我这边就一步一步来吧,然后我这边cd到这个碳粉攻下面,然后就多了这样的一个su,和这样的一个软件阶段啊,我们其实执行这个su的话,执行这个su的话。

他跟我在这边之前,这个s h d它是一样的一个结果对吧,那么我这边创建这个软件的软链接的话,就相当于是这边的这个s h d的一个服务对吧,那么我现在的话通过这样子的一个su的这个,服务来去启动一个端口。

比如说我12345,啊这个是不是要绝对不仅,这边的话他呃就是有一个就是错误,就是他说要求你的这个就是你去执行这个话,你需要就是说用一个绝对的一个路径,就是你不能是你在当前的一个目录下面。

就是用这种相对路径对吧,然后我这边的话用一个绝对路径就可以了,那么我现在的话我们可以来看一下,我这边他是不是今天这样子的,一个a35 的一个端口,好在这句话可以看到,我这边可以看到他这边穿。

有了这样的一个进程对吧,就通过这个time su下面的话,它启动了这样的一个1345的一个端口,然后在这的话就有惊听了这样子的一个,验算数的一个端口,然后我们查看这个端口它所对应的一个进程。

可以看到它是一个su的一个进程对吧,那么在这边的话你的这个名字的话,我们这边的话是可以去自己去更改的对吧,也就是说在这边的话我直接去查看这个端口,它开放的这样子的一个呃,就是说它起的一个进程。

它是哪一个程序的是吧,那么我在这边的话,我可以改成,就是说一个正常的这样子的一个进程,的一个名字啊,然后的话它通过这样的一个方法查看到的话,他这边他会误以为它是一个就正常的一个进程。

它所今天的一个端口对吧,而不会说把它想到是一个ssh ssh d的,这样的话呃,通过查看它的,就通过ps来查看这个端口它所对应的这一个,或者说查看这个p i d,它它所对应的一个就是程序的一个命令。

我们还是能够去查看到,它是通过这样的一个方法来去呃,启动的这样子的一个端口的,那么在这边的话,他今天的这样子的12345的一个端口,我们怎么去进行一个连接呢,首先的话我们s h来去连接这样子的一个标点。

168078066这个机器对吧,我在这边,我去登录的话,我是需要输入密码,就是,啊我这边的话我不知道密码,我不知道密码是吧,它是无法去直接去登录的,那么我在这边的话。

我通过呃指定这一个刚刚的那这个端口对吧,我这边同样的随随便输入一个密码,然后的话你会发现你在这边的话,直接就能够去s去登录到这样子的一个机器,然后我们可以来看一下是不是这个机器对吧,78。

66的这个机器就这个机器,然后它是通过这一个呃12345的一个端口,通过s取得一个方式进入了,而且我在这边的话,我不需要去知道它那个密码,我这边只你只要随随意的输入,你就随便我这边就随便输入一下。

我就能够去进了,然后这是一个以及的话,就是说你的这个端口号对吧,你不要说就是设置成这种12345,这种就太明显了对吧,你可以把它设置成就是一些呃不常见的,或者说像就是比较随机的,这样这样子一些端口是吧。

然后这边的话是第一个,这个就是通过这个软件接的一个s h d的一个,方法,来去进行,一个留下这样一个s h的一个后门是吧,然后第二个的话就是一个s取得一个server rap。

rapper rapper还是取server rapper的一个方法,然后在这边的话,我们通过这样子一个脚本,就能够去创建这样子的一个啊,去进行这样子的一个啊,留下这样子的一个后面。

然后我们下面的话来一起来看一下,就是说他做了什么样子的一些操作,以及的话它的一个原理,原理的话就是在这边在这边的话呃,我这边已经写清楚了,然后我们在这边的话,主要的话看这边它是怎么去进一个就是操作的。

首先呢我们先进入到这个user spin的这个,目录下面,然后这个目录的话,就是我们这边的一个s h d f啊,这个程序它所在的一个目录对吧,然后,然后的话我们把这个s hd的这个服务啊。

就是这个啊这个s与d的话,它其实是s h这个服务的一个就是守护进程,就是你去其他的一个s h的一个服务的话,你是要通过这个去进行一个就是启动的,是启动停止,然后的话我把它就是把它移动到这样子的一个。

就是user并目录下面去,就在柚子闭幕下面的话,如果我是一个就是啊我在普通的一个shell下面,我能够去只调用这样子的s hd,这样子的一个就是程序对吧,然后的话呃再通过echo来写了这样子的一个脚本。

就是把这样子的这边的这三句话,其实就是把这边的这三条命一点,把它写入到这样一个sd的这个文件当中,然后这个s b d的一个文件的话,注意的话是在这一个s并录下面,也就是说在这边的这个操作的话。

其实就是把这边的一个sd,把它移动到了这样子的一个user bean这个目录下面,然的话,我这边我在创建了这样一个s h d的这样子的,一个脚本对吧,然后我再给他一个可执行的一个层权限,那么在这边的话。

我通过这样的一个操作之后的话,能够去就是说达到什么样的效果呢。

我们来看一下,就我这边的话已经有了这样子的一个啊,这个机器啊,这个机器的话我在这边的话cd到user s skin下面,我的话已经就是因为备课嘛,我已经就是已经操作过了,然后在这的话可以看到。

就是写了这样的一个脚本,然后这个脚本它能够去达到一个效果是什么呢,就是我在这边的话,我在另外的一个机器上面,我通过呃,我通过s h的啊,我通过socat去连接它的这个端口。

通过socat就so cu话前面有给大家介绍,就是它是nc的这样子的一个呃,就是dnc这个工具要强很多的,就是它的一个增强版的这样子的一个工具啊,这个命令的话我们可以去进行一个,就是它有很多的一个功能。

就是我们常用的话就是可以去建立一个连接,你这话能够去建立一个监听,那么在这边看就是socs t d i,o s t i的话就是一个标准的一个输入输出嘛,就是对吧,就是标准的一个啊standard。

然后的话input output嘛对吧,就是标准的一个输入输出,然后的话他这边他通过tcp的一个方法来去连接,这边的一个啊ip以及端口,然后的话呃这边source ort的话。

就是呃要去连接的一个呃端口,就这个19526。

神器,呃这边好像不是1950,我看一下看一下这个脚本啊,4a这边呃。

这边的话不是这个19526,是这个23377。

现在的话就可以了对吧,然后我在这边的话,指定就执行了这样的一个命令,这一个变化,其实就是他要去连接我这边的这个啊,这个主机啊,然后的话我在这边可以看到,执行完这个命令之后的话,他进行了连接对吧。

我这边的话就得到它的一个需要绘画,然后在这边的话,在这一块能够去执行正常的一个命令是吧,主要执行外卖以及的话啊,就当前的话,它是一个就是像这种没有命令提示符的对吧,然后的话我们可以通过。

如果说目标机上面它支持python的话,我们可以通过python杠c,然后的话用python里面的一个ppt模,p t y的一个模块来去建立一个虚拟终端,哦我们为什么要去建立一个这样子的一。

个虚拟终端呢,就是我们在这边得到这个shell对吧,得到shell的话,我们可以看到我这边执行命令的话,他这边的一个结果才行,在这边对吧,然后的话就是我在接下一条面的话,就是它是连在一块的。

而且的话我在这边他是不能够去说,你去通过上下这样子那个方法来去选择,我要去执行的一个命令对吧,就我的一个历史命令什么的,然后的话以及你左右你左右去移动的话,也是也是不可以的,就是你要用方向键。

你去就是你想要去啊,往前面去进行一个编辑对吧,然后在这边去修改它,你是无法去这样子的一个操作的,所以的话我们可以通过这样子的一个方法,就利用这个python的这个p t y的一个模块,来去尽力。

这样子的一个就是啊虚拟终端就这个bbs,那我们执行执行之后的话,在这边的话,我们可以看到就进入到了这样子的一个啊,有面积是其次服了这样的一个虚拟终端对吧,然后的话我在这边的话,就能够去执行我的一个命令。

就是啊能够比上面这边的话,就是能够看得更直观一点,就是与我们平常就对吧,就在这边去进行一个操作,它是一样子的一个效果啊,然而这个命令的话大家记一下,就是经常会去用的,就是我们再去进行一个反弹。

shell什么什么的时候啊,经常会去用到这样子的一个命令,就是通过python的一个方法来去啊,它的一个pd y的这样子的一个模块,来去建立一个啊虚拟终端好,当然这个它的前提就是你需要目标机上面。

它有这样的一个python的环境,是这个的话是啊毋庸置疑的,啊我这名字我这边大家可以看到,我这边exist退出之后的话,你还是在这边,还是在这个就是原来的这个啊绘画对吧,因为我在这边的话。

它其实就是进了重新建立了一个这样的一个bh,那么我这边一个x 12退出的是这样子的一个,bash的一个py,然后的话就等于就是还又回退了,前面的那个对吧,然后你想退出的话,你再执行一看。

再执行下一个ist,你就可以去退出到这边所获取到的,这样子的一个,那我们还想要再去获取到,我们再去就连接计算对吧,就通过这样子一个面,那么下面的话我们来看一下,就是这边它的一个代码的。

代码的一个大概的一个意思,以及在这边的话,在这边的话你会发现,就是我这边的话有这样的一个source port对吧,这个psource port的话,就是我这边指定的这个啊这一串数字对吧。

那么这一串数字它是怎么来的呢,下面的话我们来一起看一下,就是这是,首先的话就是说这个脚本我们可以看一下,他这边他会去调用这个e x e c,所以他是一个pr的一个脚本,就是通过pr去解析。

然后的话在下面的这个的话,就是呃通过pr的一个方法来去,就在pr脚本下面的话,通过调用这个ex ec来去执行这边的一个命令,这边的一个变化就是呃他们去建立一个batch啊,bs h。

然后他在这边有这样的一个判断,就是有这样的一个if语句对吧,好的话,他从这样子的一个就是标准的一个输入对吧,staying in标准的输入,获取到这样子的一个就是获取到啊。

通过这个gpa name来去获取到它的一个呃,就是客户端的一个tcp的一个云端口,就这个,然后其实在这边他所获取到的这样的一个内容,这个内容的话,其实就是我这边的一个。

就是这里客户端来去连接的指定的这个云端口,就是source p,那么在这的话就是我这边传的是这个对吧,传到了这边的一个服务端,那么他就会去做这样一个判断,还要判断这边你啊标准输入。

就是从这边传过来的这样子的一个,它是不是等于这边,那么这边的这个东西它是什么呢,就是呃这一个就是一个大端,小端的这样的一个形式,然后关于这个大端小端的话,就是大家知道知道有这个东西就行了。

然后在预习内容里面的话啊,给了这样子的一个文章,大家可以去就是想要的想了解的话去看一下,好吧,就是你就知道他的这一个东西它是什么样子的,然后其实在这边的话就是这里啊,就是这里的这一个字符就是lf。

这个lf的话,其实就是这的这个19526的一个大端形式,而且具体的话就是这样子的一个形式,就是它是它是一个就是,tx的一个就是16进制的这样子的一个形式,就是lf,嗯啊不对啊,他就是就是这样子。

就是lf就是表示这样一个一个大段形式,然后的话就是通过这样子的一个形式的话,就是用于传输,就是便于传输的触角,然后的话呃,如果说你想要去修改你的这个云端口啊。

我们可以通过这一个python的这个就是这个库,来去进行一个实现,那么其实在这边的话,我们的这里的一个rf对应的这个l9 value,它其实不是随便来的呀,就是说我们在这边。

我们可以通过这样子的一个方法,来去进行一个实现。

咳咳。

structure impact,还有没有,这就56000,好我们可以通过这样的方法对吧,来去计算,这个就是1956,它所对应的一个大专的一个形式,就是这边的一个f,那么我们是不是可以。

就是随便的去进行一个能量,比如说我这边随便输入一个一串一串字符的啊,我这边print一下啊,你会发现在这边的话他有这样子的,就是像马赛克一样的对吧,就这种的话,它是一个不可见的这样的一个字符啊。

就说那么对应的就是这一个34704的,它对应的一个大招的一个形式,就是这种这一个不可见的一个这样的一个字符,那么我们无法去用这样子的一个,就说在在我们的代码当中,我们无法去用这样子的一个。

就是不可见的这种字符对吧,所以的话我们在这的话我们需要去找到,就是去用到,能够去把它转成一个可见字符的这样的一个。

大段的一个形式啊,我这边还有列举了像13377对吧,还有16714这种就是4a a j这种,那么对应的我们在这边话,就是把这边的一个代码把它改改一下,就是这样f改成啊。

这边比如说4a啊,我在这边的话其实就是用到的这样子的一个啊,4a2 啊,对啊,就是在这边我这边还改的是一个4a,那么我对应的这这边,我要去向他传递的这样子的啊,原装口云端口的话。

那么就是这里这里的这一个a,这里的这个13377就对应的那么差,他这个话它其实就是算出来的,就是通通过刚刚那个方法,把这边的一个1337,然后的话把它转成一个大段的一个形式。

那么它就等于这个c那么在这边它相等的话。

就是我这边的一个代码对吧,它就会有判断嘛,就判断他这边相等相等的话,他就会去执行这个b s h来,去得到这样子的一个,就是啊bs取得一个线是吧,然后在这边执行之后的话。

他还会去执行这样子的一个s h d,啊具体的话就是大家可以看一下,这这里的这个那个就是首先的话就是init,它会启动这样子的一个s h d,就这样子的一个,就我们去连接这样子的一个s区的一个辅助啊。

他会去启动它,会去启动它,然后的话我们在这块,他我把这里的这个程序,把它替换成了我的一个脚本对吧,那么他的这个脚本它就会去执行,执行的话,他会执行到这边的话,他会就是呃正则匹配嘛。

就是这边的话其他其实就是正则的一个匹配,他匹配啊,匹配从客户端过来的这样的一个云端口的,一个大端的一个形式对吧,然后的话如果他这边匹配为失败,然后他就会去执行下一句,就是启动这个由z b s h d。

这个的话它就是一个原始的一个s h d,就是我们通过木板这边sp幕下面的这个s t,把它移过来的对吧,那么他这边如果他就说你这个云端口不对的话,他就是他会去执行这一个对吧,就我这边云端口呃。

就是这边给的跟这边的一个大的形式,它不对应的话,那么它就会就是在这边他会是啊,呃他会就是匹配失败对吧,匹配失败的话,他就不会去执行这边对吧,然后的话他就会去执行下面的这个s h d啊。

那么执行下面这个s h h d的话,那么他就是原来的一个s h d的一个服务对吧,他不会去影响原来的这样子的,一个d的一个服务,然后的话当我们的这个就是原装口传过去,他跟他这里匹配的话。

那么他就会去在这边,他去返回一个变s3 取这样子。

那个啊绘画这样子的一个需要外壳给我们。

就是跟上面这边的这样子的一个效果,这样的话是s h的一个server rapper,然后呃第三个的话就是这个s h k啊,关于这个s h h k的话,应该其实不用多说吧。

就是大家应该也就是如果你就是玩的话,就用linux的话,应该都都知道这样的一个东西啊,就应该都了解吧,就是呃,就是用通过s h d s h的这样子的一个,就是公钥私钥的一个方法来去进行一个登录。

就我们为什么要去用这样的一个公钥私钥呢,就是为了啊去进行一个,就是方便我们的一个远程登录,就我们平常的话用s h去登录的话,我们需要去输入它的一个呃密码对吧,那么如果你的一个密码,他的你的一个密码的话。

它是很复杂的啊,那么你不可能你每次你都去这样子去输对吧,那么我们就可以通过生存战的那个私钥,以及公钥来去进行一个呃免密的一个登录,那么呃具体的一个步骤的话就是这样的。

我们首先通过s c h的一个keen,就是通过他的这样子的一个工具,来去生成这样子的一个私钥以及公钥,然后的话呃再把这样子的一个公钥,就这个i d i s a。pb这个文件里面。

它存储的就是你这边生成了一个公钥,然后把这个公钥发送到目标机器上面去,然后发送到目标机上面去的话,我们他要把它放到这样子的一个点s,取得这个authorize的kiss,就说这个文件的话。

它里面的话就是存储我们的一个公钥的,然后的话我们需要把它放到这个文件当中,好放到这个文件当中之后的话,我这边就生成的一个私钥,就是我的一个攻击的一个机器上面对吧,有生成一个私钥,那么这个资料的话呃。

我的这个机器的话我就能够去啊,不需要密码的去登录到这样子的一个呃,写了这样子的一个公钥的这个机器上面去,然后具体的一个效果的话,就像这样子,我们可以直接就是通过s h,然后不需要输入密码。

来登录到我远程的这个机器来去进行一个操作,然而这个关于这个s h t的话,大家呃需要我给大家操作一下吧,就这个的话大家,有问题吗,就是应该都知道吧,知道其他同学呢,如果知道的话。

我就我这边的话我就不操作了啊,呃就是大概的提一下是吧,就是在这边你通过这样子的该是要去批准对吧,去生成这样子的一个公钥以及饲料啊,就在这边的话,他不是会有让你选择这些什么东西吗,对吧。

就在这边他去那里就有这样的一个选择,所以那个话他就是会让你选择你保存的,这样的一个私钥的一个目录啊,就默认就可以了,就是你默认的话,你就会在这样子的一个你的一个啊,七上面的一个点s取得一个目录下面。

然后的话下面的话你输入一个pass paris,这个pass的话就是说啊,你去进行一个用这样子的一个公钥,以及是要进一个登录的话,你可以去设置一个密码,这个密码的话就是说呃。

虽然就是说嗯你的一个机上面你有私钥对吧,你能够去连接啊,写了公钥的这样的一个机器对吧,那么你在这边你再去写一个密码的话,就是有一个双重的一个保证,是你虽然有了有了我的这样子的一个啊呃私钥。

就假设假设你有了我的一个私钥,你要去登录这个机器的话,你还需要知道我的这样的一个密码对吧,这个密码的话你可以就是呃简单一点,简单一点都可以对吧,因为呃其实你要去能够去得到你的这样子的,一个吃药的话。

你才能够去啊,远程的去连接这样子的一些其他功,还有公钥的这样子的一些机器啊对吧,当然的话呃我这边的话也就是自为空就可以了,置为空的话,就是你不需要去再输入其他的一个密码是吧,然后的话进行一个输入。

然后后面的话就是默认就可以了,他就会去生成这样子的一个,生成这样子的两个文件对吧,然后这一个的话就是需要的一个文件,这个话就是公钥,然后我只需要把这个公钥的一个文件,把它写入到这样子的一个呃。

目标的这个文件里面就可以了,那么还有的话就是呃,在这边我做这样子的一些更改对吧,我要去对这样的一个文件,做一个写入的一个操作啊,那么你这种写入的一个更改的这种操作的话。

你的这个文件的话它会有一个点就是需要注意,就是我们可以看一下,在这边的话呃,在这边的话可以看一下,上面跟下面它有什么一个什么样的区别呢,就是你的这边的这个就是修改了一个时间对吧。

就我们在这边上可以看到这个文件,它最后修改的一个时间它是什么样子的,像比如说这个author对他是一个就是13号,是11月13号,这个时间更改了对吧,但是它原来的就是它同目录下面的,其他的一个文件。

它是这个啊,12号,12号17点去最后的一个修改,那么在这边的话就是说呃,你对它做一个修改的话,那么你它会记录你最最新修改的,这样的一个时间对吧,那么你的这些时间的话,我们可以通过。

就是说通过查看这个修改的一个时间,来去判断这个文件它是什么时候被更改的啊,那么呃我们可以通过这样的一个方法,就是通过touch干啊这样的一个方法来去,就是说更改它的一个时间。

为我们这边指定的一个就是呃文件,然后他那个语法就是torch干,指定我们要去引用的一个文件,这个引用文件的话,其实就是引用他的一个时间啊,就是以这个啊,比如说以我这边的这个no干host这个文件对吧。

以他的这个文件的一个最后修改了一个时间,然后的话修改我这边呃,刚刚更改的这样子,一个authorize key就写入了公钥的这个文件,它的一个时间对吧,然后可以看到就是它的一个时间的话。

就已经是就是一样了是吧,同样的我们也就是说可以更改成其他的,这样子的一些文件嘛是吧,就是引用其他文件的一个时间啊,就是为了隐藏我们对它文件更改的这样的一个,时间的一个记录。

呃呃第四个号就是个s h这个key logo啊,这个啊key logo的话,其实它的一个意思的话就是啊就是什么,就是键盘记录器啊,啊key log有键盘记录器,那么,在这边的话。

它是通过什么样的一个方法去实现,这样的一个键盘记录的,就我们知道键盘记录的话就是记录我们啊,在比如说我们在终端对吧,以及我们在对应的一个文本上面去执行的,或者说去输入的这样子的一些文字对吧,好了吧。

记录你的一个输入是吧,那么我们键盘记录器的一个,就是最主要的一个目的,其实为了其实就是为了就是记去获取,就是去获取目标,去获取目标人员,他所输入的这样的一些敏感的一个信息。

像比如说他的一个就说账号密码对吧,登录的账号密码,那么在这边的话,我们可以通过就是说通过s取得这样子的一个,方法来去呃,获取到呃,获取到就是目标机器上面的一个用户,它通过s去连接的时候。

它所输入的一个密码,好,那么然后的话他会把你输了这样的一个密码,可以记录到我们这边指定的一个文件当中,就其实这样子一个就是键盘记录器的话,我们的一个目的的话就是说呃,首先第一个。

第一个的话就是你通过某一个漏洞对吧,或者说你通过某某一个就是漏洞,你得到了这样子的一个,就是机器的一个root的权限对吧,但是的话你得到了它的一个机器的一个权限,但是你并不知道你的这个机器。

它的一个root用户所对应的一个密码对吧,那么那么你下次的话,你下次的话你要去你要去访问这个机器的话,你还需要通过原来的一个漏洞去进行一个呃,得到这样一个shell对吧,那么在这的话我们是不是可以。

就是说通过一定的一个方法来去获取到,就是说管理员他的一个就是root用户的一个,密码呢啊,以及以及的话就是说啊,啊其实在这边的话,而且在这边的话,其实实际上不是说得到这个机器的一个,弱者的一个密码。

而是说啊得到就是说啊,管理员就说在你这一个机器他去呃,它能够去远程登录,其他的这样子的一些机器的一个密码,就是说呃我们通常的话就是说你在这个机上面,你去操作对吧,你要去啊远程的去连接啊其他的一个机器吧。

那么你通常的话会去通过snh去啊,连接这样子的一个机器对吧,那么在这个时候的话,我得到这个机器机器的一个小对吧,我可以创建通过这样的一个方法来去啊,记录到你在我你在这边。

你通过s取这个mini去远程登录,其他的主机的一个账号密码,那么我得到这个账号密码之后的话,我就能够去基于这个机器对吧,能够去远程的去登录到其他的一个机器对吧,也就是相对应的。

就是其实也是一个横向的一个移动是吧,去得到啊,其他的一个机器的这样子的一个需要,那么具体的一个实现的一个方法,就是像这样子,就是通过alex就是呃就是建立一个别名,就是alex的话就是别名那个意思啊。

以及后面的话也会啊,有提到就是就是利用这个案例的一个,创建别名的一个方法来去留一个后门是吧,然后其实这边的话,其实这边的话也是一个就是安妮的一个后门,然而具体的一个方法就是像这样子。

然而这里的这个命令的话,就是他有涉及到了这样子的一个chess这个命令,然后stress这个b的话,我们看一下,就是就预习内容这边的话我也给了,就是这个命令,这个命令的话它的一个作用其实就是为了去。

其实它是会去能够去跟踪我们的一个啊,去跟踪我们的跟踪,监控我们用户的一个进程的一个交互,就他能够去进监控用户空间,进程和内核的一个交互,比如说系统调用什么什么信号传递等等内容,那么我们在这的话。

我们可以通过这个确实的一个命令来去获取到,这边它通过s取零件,这时候的话它的一个呃,一个与内核,与其他主机的一个交互的这样子的一个呃信息,然后呃在这边的话,具体的一个面的话就是干o的话。

就是把这边它的一个就是跟踪到的,这样子的一些数据啊,它会记录到这样子的一个文件下面去,然后这边的话是在这个tap目录下面,有这样一个s h p w d的一个文件,然后在这块就是这里的话就是啊。

其实就是获取当前时间啊,获取当前时间的这样子的一个力量。

我们可以在我们的一个linux中当中,我们可以执行这个命令,执行之后的话,就能够去获取到这样子的一个当前时间的,我们是直接执行data的话,它是这样子的一个形式的,那么在这边的话date加这个的话。

就是他会他可以把你的这样子的一个时间,把它做一个格式化,格式成这样子的day h m s就是天听小时,分钟秒这样子的一个呃这样子的一个格式对吧,那么我们从这边的话就能够去知道。

就是说这个记录他是什么时候去创建的对吧。

也就是说他是在什么时候去执行的,这样子的一个命令,然后的话呃在后面的话就是这个stress的一个面,就是干一的话就是记录他的一个read write,好的话,read right话就是读写嘛是吧。

然后呃以及在最后这边的话就是s h,就是我在这边s h我给他建立了一个软链接,就是而不是软硬件建立了一个别名,哦对了,大家知道别名是什么吗,就是别名它的一个作用,它是什么吗。

就别名的话就是相当于就是说我在这边,我通过这样子的一个s h执行,在当前终端下面执行这个s h对吧,它实际执行的一个命令的话,他是这样子的一个命令是吧,那么在这边的这个地方的话。

它实际首先执行这个chance的一个,就是数据的一个跟踪记录对吧,然后的话他会去执行我们那个s h对吧,因为我们就是最终的就是我们的一个啊,去跟踪我们的跟踪,监控我们用户的一个进程的一个交互。

就他能够去进监控用户空间,进程和内核的一个交互,比如说系统调用什么什么信号传递等等内容,那么我们在这的话,我们可以通过这一个trs的一个命令来去获取,到这边它通过s h0 接,这时候的话它的一个呃。

一个与内核,与其他主机的一个交互的这样子的一个啊信息,然后呃在这边的话,具体一个面的话就是干o的话,就是把这边它的一个就是跟踪到的,这样子的一些数据啊,它会记录到这样子的一个文件下面去。

然后这边的话是在这个tap目录下面,有这样一个s h p w0 d的一个文件,然后在这块就是这里的话就是啊,其实就是获取当前时间啊,获取当前时间的这样子的一个力量。

我们可以在我们的一个linux终端当中,我们可以执行这个命令,执行之后的话,就能够去获取到这样子的一个当前时间的,我们是直接执行data的话,它是这样子的一个形式的,那么在这边的话date加这个的话。

就是他会他可以把你的这样子的一个时间,把它做一个格式化,格式成这样子的day h m s就是天听小时,分钟秒这样子的一个呃这样子的一个格式对吧,那么我们从这边的话就能够去知道。

就是说这个记录他是什么时候去创建的对吧,也就是说他是在什么时候去执行了,这样子的一个命令嗯,然后的话呃在后面的话就是这个stress的一个面,就是干一的话就是记录他的一个read write,好的话。

rue的话就是读写嘛是吧,然后呃以及在最后这边的话就是s h,就是我在这边s h我给他建立了一个软链接,就是而不是软硬件尽量了一个别名,哦对了,大家知道别名是什么吗,就是别名,它的一个作用还是什么吗。

就别名的话就是相当于就是说我在这边,我通过这样子的一个s h执行,在当前终端下面执行这个s h对吧,它实际执行的一个命令的话,他是这样子的一个命令是吧,那么在这边的这个点的话。

它实际首先执行这个圈的一个,就是数据的一个跟踪记录对吧,然后的话他会去执行我们那个s h的,因为我们就是最终的,就是我们实际的话要啊怎么说呢。

就我们实际的吧,实际嘛对吧,我们实际去调用这个s取得一个命令对吧,我们需要去实际的去调用它对吧,我在这边去加这样的一个别名的话,就是留这样子的一个后门,就是当管理员他通过s取来。

去远程的去登录其他的主机的时候对吧,它调用这个s绝命的话,他就会去找到我的留下的那个别名,那么他会去首先执行我这边所写的这样子的,一个是确实的一个命令是吧,他会去跟踪记录他的这样子的一些数据。

读写的一个数据,然后的话他再去执行一下s h是吧,就是啊最后加了这个s h的一个变化,就是为了不影响你的这个啊管理员,就是不被管理员发现,你执行这个命令的话。

有其他的一些操作的,就是如果说你这边改了之后的话,你不加s h的话。

那么你没有这样一个s h的一个功能,那么肯定是就是管理员就知道。

肯定是哪里出了问题对吧,那么在这边的话。

我们来看一下,我们首先可以直接嗯,我们首先的话可以通过cat这个bench r c啊,这个文件能够在这个文件当中去查看到,就是它有有了这样的一些别名,像在这话他已经有了这样的一些,比如说之前ios啊。

这边的话它没有就是注释掉了,比如说在这边的话执行l l的话,就是执行l os嘛,ios杠l打算在这边他没有啊,改一下,把他起来,就原来的话之前玩l r的话,他找不到这个面具吧,然后我现在的话。

我现在的话再去执行这个的话,我就能够去执行这块ios干,还有我这个命令对,那么在这边的话。

我们通过这样的一个方法来去建立一个别名啊。

就是啊我直接在这边直接执行,执行之后的话,他这句话,他就创建这样子的一个s h的一个别名啊,我们可以通过,练习啥给我们,我们可以通过这个命令,然后的话指定我的一个命令对吧,然后在这边的话就能够去列出来。

当前这个s h这个命令它对应的一个别名啊,也就是刚刚所设置的这一串,那么在这边的话我设置这个,然后我在在这里的话,我模拟通过啊,管理员通过这边的这个主机的一个管理人员,去远程的去登录其他的一个主机。

像比如说我去登录这个要八点,78。27的这个机器的吧,我通过这个,没有这个命令吗,他这,把这边搞错了呀,这边的话别名不是加着你换一个,怎么没热搜,都是什么什么,然后在这的话我就加了这样子的一个别名对吧。

就是这个呃以及下面的话,这个的话就是我之前的在这个机器上面操作的,没有看你下面没有这个命令吗,不应该呀,这个命令应该都是默认有的呀,就这个命令,然后我这边还进念这个联名联名对吧。

我模拟管理员去远程的登录这个主机,比如说我去登录这个78。107的这个主题,对吧好,我这边执行执行之后的话,需要输入密码对吧,我这边输入密码,输密码之后的话,我这边就登录进行登录讲了对吧啊。

我比如说我输入一个换换i以及的话呃,我查看一下etc下面的一个sha对啊,我这边就是执行完之后的话,我这边退出,退出之后的话,你在这个tp路下面的话,你就会能够去,呃,不是买东西看一下时间,这个8。

55的对吧,就是呃这个,好我们可以通过,查看这个文件的一个内容对吧,然后首先这里的这个文件内容的话,就是里面的东西的话比较多啊,就是你的这样子的一些,就是它跟踪的这样子的一些数据的一个礼物。

他都写入到这里,然后在这边的话,前面这些的话我们忽略掉,就是我们找到我们想要的一些内容就可以了啊,我们呃往下面翻,然后这句话啊这句话就能够去碰到,就看到了我们比较熟悉的一些东西对吧。

首先的话就在这边的话,可以看到有这样的一个ip地址对吧,这个ip地址的话,其实就是我们s h区连接的一个ip地址是吧,就我当前这个企,然后这句话就是呃显示了我这边是h区,连接的话,就你要是去连接的话。

它会呃返回这样子的一个版本对吧,他要去读取你的一个s h服务端的一个版本。

也就是在这边它是一个二点的一个opp,s h的一个就8。3p一的一个db对吧,这句话我们就能够去查看到这样的一些内容,然后这些的话也是,不是我们需要的好,到这边的话就看到了,在这边的话。

我们就看到了我们啊比较熟悉的一个命令是吧,就是在这里就是他输入的一个root art,有192010878017,这个这个命令对吧,然后在这边的话就是你执行执行之后的话,执行这个就是执行s组。

这个加这边的一个主机对吧,手好抖,回车就会有弹出这样子的一个,就是让你输入密码的这样子的一个呃,一个一个一个地方对吧,那么在这边的话就是输入我们的一个密码,就是说正常的话你的一个密码的话。

你是就是无法直接在啊终端上面去看到的对吧,因为他是一个隐藏的,你就只只管输就行了,但是你的话你你在就是终端这边的话,他不会去显示对吧,然后在这的话其实你看可以看到他在这边。

他其实实际的话输入的输入的一个内容,就是r o o t,也就是root,就是他每输入一个的话,它就会记录记录一个对吧,首先第一个就是输入的r嘛,然后o o t嘛,那么在这的话。

其实就是我的这一个这个机器的一个密码,就是root,就我刚刚输入的这个内容,就是这个,然后的话呃还有一个后面的话就是我们在这边,我们前面的话我们登录进去了对吧,登录进去了的话。

我们还执行了相应的一个命令对吧,那么在这边的话执行的相应的一个命令,就是我们是在这呃,就我们从这个机上面,我们登录到了这个啊117的这个机器对吧,诶怎么是六七呢,这个不算,我们看这里看这里。

就是下面在这的话就是我们登录到这个,看你机器之后对吧,然后的话,这边他这边的话是它的一个提示符是吧,然后在这个提示符下面的话,我们执行了一个命令,就是你主要看这个read,就是。

就是我们在这个需要下面所执行的一个命令,我们把它连成一块的话,就是w h o a m i对吧,也就是我们执行的一个who m i的一个命令对吧,然后我们往下翻的话,在这边就可以看到啊。

这边的话它就是它的一个输出对吧,就是root,然后我们这边命令执行之后,又是一个命令提示符,然后就是我们在这边的话是输入的一个cat,cat etc的一个shader对吧,就是c a t干etc。

然后我们继续往后面看对吧,就是这边的这个命令,而这边的这个命令执行执行之后的话,看这边这边的话就是它的一个输出是吧,这边这个输出其实就是我们这边啊,执行这个etc shadow。

就查看这个文件里面的一个内容啊,就是在这边的话可以看到这是它的一个输出,以及的话在后面的话我们exist退出了对吧,这边只写了一个命令,然后退出之后的话,记录的话就就结束了,好,那么在这里的话。

就是我通过这样子的一个界定的,这个是取得一个别名对吧,我然后的话我不知道其他的一些主机的,这样子的一个用户名的一个密码对吧,那么在这边我留下这样的一个后门,就是留下这样的一个啊键盘记录器。

然后我记录到这边的,就是说管理员他在这个机器上面,他去远程登录其他主机,是这样子的一个账号密码是吧,那么我自然的就能够去,就说我在这个机上面的这个tap目录下面,我就能够去查找到他。

去登录到其他主机的这样子的一些啊密码。

啊这边的话这边的话呃,我先下一下,九点多钟了,今天又没有休息啊,好我们继续啊,就中间的话就不休息了,就大家应该也不生气,想休息啊,关键这也没人提醒我,那我们继续吧。

我刚才的话就讲到了这样子的一个s h的一个,键盘记录器啊,就是通过这样子的建立一个别名对吧,然后的话通过这个stress来去跟踪,就是你的这样子的一些啊命令,他执行了一个命令以及输入的一个密码。

我们都可以通过这样子的一个方法来去获取,然后放到这样的一个文件当中,然后只要我们下次我们再去呃,在这个文件当中去查找,对应的这样子的一些记录,我们就能够去找查,找到对应的一些敏感的一个信息对吧。

然后第五个的话就是一个s h的一个隐身登录,呃,这个的话这个的话其实不算是一个后门啊,就是就是说通过隐身动物就是一个技巧,就什么是隐身登录呢,就是说我们在linux下面的话,我们在linux下面的话。

我们可以通过这样子的一些命令。

我们可以通过这样子的形变量下,比如说w库,还有last这样子的一些命令来去查看到,就说当前的这个当前的这个主机有哪一些啊,连接对吧,首先我们来看一下互who的话,在这边可以列出。

就是说当前存在的这样子的一些零件,就是说它是由啊哪个用户就是连接的哪个用户,然后的话他是从哪一个ip连接过来的,其实在这边的话,我们可以看到他这边就有两个零件对吧,就是一个是从117这个ip。

一个是127的这个ip,然后以及这个who的话也是一样的,然后拉屎的话就是呃可以列出,就是最近就是最后登录的,就是说他我这边是哪个机器,它是最后登录的,然后的话我们可以看一下。

可以看到在这边的话最后登录的这个机器,它是从这个ip登录过来的,然后他的一个登录的一个时间,是3。49是吧,然后的话可以看到steel login,也就是说他现在的话,它仍然是在处于一个登录的一个状态。

我们可以看到就是这里的这两个机器,它都是处于一个登录的一个状态对吧,就对应到我们上面,那么在这里的话,就是说比如说就说我得到了某某,一个极限的一个啊,就是得到某个机器的这个。

root用户的一个账号密码对吧,那么我就要我就通常的话,我们都会去通过s取的一个方法去连接它的,那么在这个时候的话就会有一个问题,就是你s h你去连接的话,你会在这边会有这样子的一个记录。

就是管理员它可以通过这样子的一些命令,当然的话就w who的话,就是说你当前处于一个登录状态的,这样子的一个机器的话是能够看得到,然后你没有处于一个就是登录状态啊,他是看不到的。

但是的话它会有这样子的一个登录的一个记录,就是你通过last这样子一个方法能够去查查找到,就说能够在日志文件当中去查找到,最近登录的这样子的一个机器,它是从哪一个ip过来的。

就登最近登录这个机器的一个i p,他从哪过来的对吧,那么我们再去像我们再去进行一个,溯源的时候对吧,就比如说你知道你的一个,你的内网的这个这些机器,有被攻击的一个痕迹对吧,那么你知道你在这。

你知道你这一个机器你是被攻击的,那么你要就是说要去查找你的这个机器,它的攻击来源它是哪里的是吧,就是说他从哪一个攻击,打哪一个机器上面去打进来的是吧,那么我们可以通过这样的一个方法是吧。

去查找它是不是有这样的s去登录的一个记录,如果有的话,就找最近登录的,就是说最近登录的这样子的一个呃记录对吧,那我们就能够去查找到啊,他的这一个ip就是说它的一个啊登录,或者说它的一个攻击。

它从哪一个机器上面过来的对吧,然后的话我们就可以一个一个机器去进行一个,查找到攻击的一个来源啊,那么在这边的话,就是说我们可以通过这样子的一个技巧,来去进行一个隐身登录,也就是说去解决。

这边我们通过这样子的一些命令,是无法去发现,我这边通过s h的一个方法去登录的。

首先的话我们看一下,首先呢我们w是吧啊,78。67啊啊。

这这个78067的话,应该是我这边的这个机器的ip。

我说从哪过来的,应该是对吧,我当前的这个机器啊,就我当前的话有通过s h连接到这些机器嘛,对吧,而我当前一个t i p的话是78。67。

所以的话他在这里就有了这样的一个记录,他是就是说我当前就我当前的连接,这个需要的话,他从这个78。67过来的嘛对吧,那我这边我再去通过正常的一个方法,去进行一个登录,诶怎么取消那个别名呢。

one,and alex。

然后我这边的话呃登录了在这边的这个机器,三七的这个机器对吧,然后我在之前w的话,你能看到就是又多了这样子的一个,i p的一个连接对吧,以及的话还有who啊,也是能够看到的,以及last能够去查看到。

当前的话有这样子的两个ip,它是处于一个登录的一个状态,以及他最后登录的就是呃,最后登录的是这一个机器对吧,就这个的话,它是通过正常的一个方法去进行一个登录的,对吧,那么我们通过就是隐身登录的一个方法。

我们可以达到什么样的效果呢,首先的话第一种就是s h,通过这个干t的一个参数,然后取景进行一个登录,密码是什么来着,机器密码是,好我们现在的话就已经登录登录进来了对吧,通过这样子的一个方法。

我感觉就是我这边还是登录的这个机器对吧,从这个提示符我们能够知道对吧,我当前话是这个low cost,然后这话登录到这个m n g y杠,5u b t的这个机器对吧,好我们看一下,对吧,是这个78。

37的一个机器对,然后的话我们在我们站在这边来看一下,首先的话w然后你会发现的话,他这边的话它没有增加是吧,我当前这边的这个计划,是78066的这个机器的,然后连接的两个机器的话是78。67。

还有780117,也就是我当前的这个windows的机器,以及这边的这个啊啊,以及这边的这个看你机器登录的这个对吧,然后你在这边的话看不到,就是看不到,我这边从这个六六的这个机器所经历的一个。

sp的一个软件是,然后我们执行who也是同样的啊,然后以及last可以看到这边的最后登录的,然后它就是正在登录的,还是这样子的两个零件状,然后其实实际的话,我这边通过这样子的一个方法是。

已经s h远程登录到这个机器上面去了是吧,但是的话他在这边的话,它是无法通过这样的一个方法去查找到我的,这样子的一个记录的,查找到我这边登录的一个记录的,这是一个好啊,还有第二个的话。

就是这里这个效果的话也是一样的,我这话我就不不敲了好吧,然而两个的一个效果的话,就是像这样子,就是,啊以及第六个的话就是这个vm的后面,就vm这个程序的话,就说这个编辑器的话,是我们经常去使用到的是吧。

就我们在linux下面的话啊,反正我的话是就是我呃,不会用其他的这样子的一些编辑器,我只会用这个vm vi还有vm,然后vi和还有vm的话呃,就是vi的话一般都是默认的话都会安装的是吧。

就vm的话就有些机器上面的话可能会没有,然而使用实现这样子的一个vm后门的话,有一个前提条件是,vm安装了这样一个python一个扩展,当然的话默认的话它是都有安装的,然后的话我们具体的一个实现的话。

就是通过这样子的一个python的一个脚本,利利用的一个方法的话,就是利用的这个w m i,它能够去支持支持这样的一个python扩展,也就是他能够去支持调用。

执行这样的一个python脚本的一个方法来去进来去,就是建立一个后门,然后呃这边的这一个具体的一个就是效果的话,就是我在这边执行之后对吧,执行之后的话,它会在我这边的这个机器上面,他会去今天一个端口。

我们可以看一下这边的一个截图,就在这边的话,他会去进行一个1234的一个端口,然后这边的一个1234的一个端口的话,其实就是呃这边的一个python的一个脚本,这边的一个python脚本,这边所指定的。

今天的一个本地的一个1234的一个端口,好的话,那么他在这边,他在本地今天今天的这一个e341 个端口,那么我就可以在远程那个机机器上面,通过nc来去连接这个端口。

是然后的话得到这样子的一个啊share,以及在这边的话,同样的就是他是得到的就是一个s h的是吧,像这种没有命令提示符啊,没有命令提示符的这样子的一个选,我们可以通过p t y就调用python的这个。

p t y的一个模块来去得到这样子的一个啊,有问题是否在这种好像,然后的话就是呃这个python的一个脚本,这个python脚本的话其实就是一个比较简单的,就是一个啊。

今就是利用利用这个socor来去经历精听的,这样子的一个呃脚本啊。

好啊,我们来实际的来看一下。

嗯这个的话是,首先的话呃前提的话就是有python的一个环境对吧,以及的话就是这个python这个vm,它支持一个python扩展是吧,我们可以在这边的话啊,输入vr rection来去查看。

就是在这边的话可以看到就是呃有加的话,就是表示就是启用了这样的一个功能,就是就可以去使用的,井的话就是不可以去使用的,那么我们这句话可以找到有这样子的一个呃,python干,呃咋了,诶,p u啊。

这边可以找到有这样的个加python,就干d y n这样子的一个,这个的话就表示的话这个vm time,就是有这样的扩展,就一般的话你安装一个月,你默认安装vm的话。

它都会以使用这样的一个vpython那个扩展。

所以的话我们可以去直接的去使用的。

那么在这边的话我们需要在,python的这样子的一个,set packet这个目录下面。

去放入我们的这样子的一个扩展的一个脚本啊,当然话这个脚本的话。

这个脚本的话你也可以放到,就是放到其他的这样子的一个目录,也是可以的吧,也是可以的,就我们实际的话其实用用的是vm来去调用,这个pd那个脚本,你放在哪里的话都是啊都是可以的。

就为什么要去翻到这个,就是这个set the package这个木下面,就因为这个木下面的话,它有这样子的一些python的脚本了是吧,就是它有自带这样子的一些python的一个,就是呃扩展的。

就是一些呃库的这样的一个python的一个文件对吧,那么我们把我们那个pass那个脚本文件,放到这里面的话,就呃能够就为什么要去翻到这个,就是这个set package这个木下面,就因为这个木下面的话。

它有这样子的一些python的脚本嘛是吧,就是它有自来这样子的ps呃,扩展的就是一些呃库的这样的一个,python的一个文件对吧,那么我们把我们那个pass那个脚本文件,放到这里面的话。

就能够就是比较好的隐藏自己是吧,哦哦这边的话我脚本上已经就已经放进去了啊,然后实际的一个使用的话,就是像这样子啊。

直接执行这一个执行这个命令,这里的这个命的话,就是首先的话cd到这个目录下面,这个,因为这个漫画放在我们这这样子一个脚本对吧,然后的话再去执行这一个no har,然后执行这个命令。

我在这里就是有涉及到这样子,一个no hop的一个命令,就这个no hop的话就是大家知道吗,就我们的更多哈普,这个变化是就是我们经常去会去用到的,这样子的一个,就是我们可以把我们的一个就是命令。

还有我们的一个程序把它挂载到后台,就是放在后台去运行,然后的话它可以就是能不会受,我们的一个就是终端,如果说你的一个终端关闭了对吧,他不会去影响你的,这个就是挂着后台这样子的一个啊程序。

就我们啊还有一个就是挂载到后台的一个命令,就是and等待一个发对吧。

像比如说我这边我去进行一个端口对吧,nc杠l p是吧,8080这样子一个端口对吧,今天这个端口呢它会一直一直在这边的jk,jm对吧,我无法去做其他的对吧,如果我要去做其他的话,我需要把它断掉是吧。

然后的话我们可以把它就是通过end,来把它放到后台,放到后台的话,他这边有给给了这样的一个进程对吧,但是通过n这个命令把这个程序放到后台的话,有一个弊端,就是你的这个终端你关掉了。

就是说你这边的这个零件你关掉之后的话,你的这个进程的话它就会断掉,我们,就是这里的四个精彩对,好的话,那么我我想要就是说我这边的这个终端,我不可能一直会拽吧对吧,比如比如说我这边要是断网了对吧。

那么我这个中通的话就断开连接,那么我放在后台的一个程序的话,就就断掉了对吧,所以的话我们可以通过这个no have啊,我这边演示一下,就这边的话可以看到这个进程还在的吧,我这边一个diss,这边怎么挂。

这边去了呢,诶,他这个进程怎么还在呢,看一下,你装一段,他这边不会断掉的吗,啊,难道之前的都是讲的吗,零三啊,这边呢这边的这个端口应该是没了的啊,对可以看到是没有的,我说的这怎么可能还会有呢。

他这边的话应该是就是这边的话,他这个端口它呃它其实实际的话是已经断掉了,但是的话他这边的话它还有这样的一个记录,就就有那个状态,就是但实际上他这边的一个端口的话,它其实是已经没了。

那么我们为了就是解决这样子的一个方,这样子的一个,就我们就是不想要让我这边终端对吧,断掉之后的话,我这边的一个程序,它同样处于一个运行的一个状态,我就可以通过做up来去做一个挂载啊。

然后他这边的话他会有这样子的一个好的up点,out,在这样的文件,就是你的连接的这样的一些输出的一个信息,他都会把它输出到这个文件,他的话这个文件你想要输出到哪个文件,你可以指定啊。

就是通过重定向嘛是吧,就把你的这个输出重定向,重定向到其他的一个文件就可以了嘛,好在这边的话,我们认识一下,诶这边怎么怎么上,没有干没有啊,怎么连个三呢。

我让你记错了吗。

没错,这问题问你,啊我这边两个机器怎么访问不到呢,怎么,我这个方法,78062780好了,这两个机器有问这这两个机器有问题啊,是是能够连接的对吧,这边这边两边连接不到。

就是反正就是通过这样子的一个no hop。

我们可以把它挂在了后台,就是你的一个终端,你断掉了,同样的能够呃,同样的能够去进行一个就是呃这个程序,它同样的会在后台去运行,它不会去断掉,所以的话在这边的话,我们就我们这边的一个目的话。

其实就是去在它的一个机上面去,今天这样子的一个端口嘛对吧,所以的话我们需要把它挂在后台,就不会让它断掉。

啊这个话直接执行这个命令,妈妈在这里,男的连接到,搞错了,在这里,我这个号直接在这个下面去进行一个直行是吧,呃,白雪和宠物,然后可以看到在这边执行之后的话,他给了这样一个进程对吧。

这个进程的话它其实就是表示我们这边的话,它是放在了一个后台去执行好,我们可以通过查看这边的一个端口号对吧,可以看到开放这样子的一个s h啊,不开放这样子的一个1234的一个端口。

它是由这个vm这个进程所创建的,这个程序所创建的一个进程对吧,那么在这的话我们就可以通过nc来去连接这个,8。66的一个1234的一个端口对吧,然后在这块就得到了他的这样子的一个呃,分化是吧。

然后这边我们同样可以通过pass那个p t y,来去得到那个我这边的话我就不操作了。

这个东西是通过通过vm的一个方法来添加。

这样的后门,然后这个话是他的一个脚本,我也贴在这里了,大家可以自己去尝试,嗯然后的话就是第二部分,第二部分那个alex后面还有这个cn table的一个,后面呃,这个alice后面的话。

首先第一个话就是呃,我们通过alice的一个别名,来去指定特定的一个命令,然后的话来去静默的运行其他的一个程序,来达到就是启动后门,然后记录镜子的一个作用,然后前面的话介绍了这样子的一个。

通过s h来去记录,这边的一个就是作为一个键盘记录器对吧,记录啊s h的这种登录的一个密码,以及登录之后的一个命令,那么在这边的话我们可以通过按钮来去,就是回弹一个shell,然后在在这边的啊。

使用这个方法就是这样子对吧,就把把这种常用的这种命令,像这种cat对吧,cat这种命令的话,我们肯定是会取消用到的,这样子要用到这样一个命令,我们要去查看文件什么的对吧,我们都会去调用这个命令。

那么我们在这边呢,我们可以通过这个cat来去创建这样的一个别名,首先的话我们去执行这边的这个程序,这边的话这边的这个程序的话,它是我们在这边所留下的一个后门的一个程序。

然后的话n的话就是做一个命令连接符,就是在这边他执行这个程序之后的话,他会去执行这个cat的一个命令是吧,就是来去实现啊,这边的一个课程面临的一个功能对吧,但实际的话他在执行cat之前的话。

他要去执行我们这边留下了一个后门,那么这边的这个留下来一个抠门的话,就是他会去它是什么样子的一个功能,我们来看一下。

这个呃脚本就说这个程序它的一个作用,其实主要的就是这一句话,就这边的话它是一个就是一个c程序,然后的话它的一个作用的话,就是调用linux系统下面的一个这个system的一个命令。

来去执行这个法兰西尔的一个呃力量对吧,当然的话在这块是这样子的,你也可以就是改成其他的嘛,就是这种反弹需要的一个在下面反弹,需要的命令都可以把它加到这边嘛对吧,然后它的一个实际的一个作用的话就是这样。

就是反弹一个需要反弹到这边的,这个呃ip的一个端口是吧,那么我们只需要就说在啊这边的这个ip,然后今天这个端口就可以了,只要只要这个就是机器上面的这个啊管理人员。

他有使用这个cat命令,那么他就会去执行我这边的这个后门,然后的话就能够去呃来主动的去连接我们,好,我这边的话已经就放到了这边的这个机器上面。

就呃这里的这个脚本,然后的话我这边是改成了,我来去主动研究我这边的78。17的,18008的一个端口对吧,然后我这边的话只需要在这边nc啊,倾听今天这个8008的这个端口,对吧,然后的话在这边的话呃。

我们来看一下这个cat,啊这边的话它没有加这一个对吧,我们在这边的话加一个这样子的一个,cat的一个别名,呃,当然的话呃这边的这个文件还要注意的话,就是这边是一个c程序的一个文件对吧。

我们需要去把它做一个编译,就编译成我们这边的这一个可执行程序,就编译的一个方法就是用gcc来去编译嗯,g cg指定我们的一个源文件,然后当时的话就是定义输出的一个文件名,然后就这个需要。

然后你把你把这个文件,把它放到其他的这种目录对吧,放到其他这种目录,然后的话再去添加这样的一个别名,我这边的话就直接放到这个root目录下面。

然后的话呃添加这样子这个爱丽丝的一个编码。

就是cat的话等于这个,首先要执行note下面的这个shell,然后的话再去执行这边的这个,cs命令,然后这边的话就加了这样子这个ending对吧,那么我们下面的话就是说只需要去等待。

就是等待这个机器上面的一个管理人员,来使用这样子的cat命令对吧,那比如说我这边cat这个123好,你查看这个页三对吧,查看里面的内容是这样子的是吧,那么我在这边的话就能够去接到你,接收到你的一个笑。

对我这边的话就是这边的一个,这边这个78。62的这个机器是吧,然后同样的就是我这边断掉,断掉之后的话,我只需要就处于一个今天的一个状态,然后只要他这边有去执行,这边要去执行这样子执行这些命令对吧。

执行这个cat命令,那么它我这边的话就能够去接收到,他的一个小绘画。

这边的话就呃其实还是一个就是用这个案例的,个别名的方法,然后的话不同的地方,就是这边就是说我们尽力这样子,个别名的一个方法来去防他一个c啊对吧,然后的话呃,把这边被一个别人更改成我们留下的。

这样的一个后门啊,然后他只要每次去执行这个命令,他就会去调用我们留下的那个啊,去执行我们留下的那个啊木马后门对吧啊,呃com table的一个号码就是电池任务后门,然后电池任务的话就前面再讲。

就相关这种提前的时候对吧,也有说到的吧,就利用电池任务,然后其实像这种定时任务的话,是我们经常会去用到的,就是对吧,就比如说你去反弹系啊对吧,像啊release的一个像release一线写定时任务。

然后反弹系啊对吧,这种以前的话就是说你啊写一个,就是你就是那种挖矿的对吧,你挖矿的话,你想要去,就是说能够就是一直的在你的这个t上面,能够去进行一个执行是吧,就你可以去写一个电池任务。

然后隔多少时间去执行,去执行一下是吧,隔多少时间去我的那个服务器上面去下载,我的一个挖矿的一个程序吧,下载到你的一个机上面,然后执行,好呃,在这边的话,就是我们可以就是留下这样子的一个,电池任务啊。

当然的话其实留电池任务的话,就是就呃对于那些不懂的对吧,对于那些不懂的这些呃这些人员来说的话,我们牛这样的一个东西的话是呃可以的对吧,但是的话在定时任务当中去添加这些的话。

就像我们像我们你学这些东西,你懂了这些东西的话,你就会就是有目的的会去这些攻击者。

就有目的会去这些攻击者,可能会去利用的这些地方去进行一个查找对吧,就他这这些地方我是呃攻击者经常会去用的。

也是他能够去利用这样子的一些方法。

来去进行一个攻击的这样子的一些点。

那么在这边的话。

我们呃添加一个这样子的一个电磁炉啊,我这边的话已经也添加了,我们通过同时拆不干扰我就能够去查找到啊,我这边的话呃杠一杠一的话就能够进入到冰角,然后把这边的这个删掉一,把它删掉删掉,我们来看一下。

然后的话再通过这样子的一个命令,来进行一个添加,对这边的话是西瓜顶l i7 吧,然后把我挖了一个ip啊,我这边执行,然后这边的这个命令的一个意思的话,就是首先的话他ctrl干的。

就是查看你的一个定时任务嘛,就是你查看你当前用户下面,它是不是有定时任务,然后的话echo的话就是把我这边的一个反弹,需要一个电池,把它写入到了这样子的一个文件当中,是吧啊。

在这边的话它写入到文件当中的话,它其实是通过crown control gun,control gun的话就会去进入到这样子的一个啊,就是能够去写文件,去写写写内容。

写入到这一个contact p的一个电池任务当中,然后这边echo的话就是这边的一个内容吧,就是把这边的这个内容写入到这边的这个,control当中,是就在这边上用到了一个管道符。

就把这边echo输出的一个内容作为一个输入,然后的话输入到这个conttable,那么呃其实这边的这个ktable的话,它的一个文件内容的话我们可以看到对吧,就当前的话是一个漏水用户。

也就是漏水用户下面的话有这样一个电池,那么呃其实实际的话这个文件的一个内容,它是在这个啊cd y下面有一个spoon,我们给l o ios看一下,就是有这样子一个root的一个啊文件。

就是以当前用户名为名的这样的一个文件,那么这个文件的话,其实就是存储着我们的一个电池任务啊,这其实前面在短信收集的时候,已经也给大家介绍了对吧,那么在这边的话,他就会去每隔一分钟。

他还会去执行我们的这边的一个,把它卸载的一个命令对吧,那么我在这边我只需要去精听法,好等待这边它隔一分钟的一个零件,然后这边的一个法兰西尔的话,就是这个他应该不用我多讲了是吧,就是。

通过这个啊dev tcp是吧,这句话其实就是一个一个b型啊对吧,就通过e x e c,然后的话创建了这样子的一个九的一个,文件描述符对吧,它能够对这样一个通道去做一个读写,所以还没过来吗。

这个要求好好好。

啊这边的话先让他跑的吧。

那我们继续后面的一个内容,然而其实它实际一个效果的话,就是隔一分钟之后的话,他就会去零解啊,去连接这边的一个经历,我这边今天的一个端口2号,我这边就能够去得到这样的一个呃,电池任务的一个就是绘画。

然后呃,这边它就是关于电池任务相关的一些东西啊,因为这边有设置的话,我这边还又贴过来了是吧,就是完话重新回顾一下,然而第三个就是这个s u d,就这个s u d的话,就前面的话。

其实已经也给大家详细的介绍了对吧,就我们再去进行一个不提权的时候是吧,去查找啊,目标linux系统下面的话,存在的这种有设置的这个s u i d权限的,这种门这种可执行程序对吧。

然后的话我们利用它的这个可执行程序,来去达到一个提权到root的一个目的对吧,那么他这边能够去提升到root的一个目,提前到note这个权限的一个,这一个原因的话,就是因为他这个s u d的一个权限。

就是我们可以通过啊,就是一个普通用户的一个权限,去执行有s u i t权限的这种可执行程序的话,那么它会以一个root的权限去进行一个啊执行啊,然后的话我们可以在他的一个执行过程当中。

去得到一个root的一个权限,那么呃我们实际的一个利用的话,就是我们之前的话就对吧,我们要去提前,就是去查找已经有的这样子的一些,有s u d权限的这种可执行程序的,然后他利用它来进行一个提取。

那么现在的话,其实我们是去进行一个权限的一个维持对吧,我们要去留一个,我们要去维持我们当前的一个权限,就我当前的话已经得到root权限,我要去维持我的root的权限了,那么我在这边的话。

我可以自己去写一个这样子的一个,就是写一个这样子的一个执行命令的,这样子的一个程序,然后这边的话就是一个就比较简单的,一个c代码,然后的话就是这边设置uid,设置j i d为零的话,就是给这样一个程序。

就是给一个啊意外给一个s u d,s j d的一个权益,然后的话呃这边的话做了一个判断,就是判断你这边有没有传参,就是你这边如果有传的一个参的话,这边的一个address就是从这边传过来的。

如果你这边有船舱的话,那么他就会去执行这个bh,然后的话他执行呃,通过这个杠c来去执行,这边你传参的这样子一个命令,就在b s h下面的话,它通过s h干c来去执行这样子的,你这边船舱的一个命令。

就是像比如说在这边对我这边这边的话,就是我留的这样子,一个有有s u i d权限的这样子一个啊,后面对吧,我把它放到这个bean下面,然后的话把它命名成了一个back,然后我在当前的话。

我一个普通用户对,就我以一个普通用户的一个权限,然后他去执行这个程序,执行这个程序的话,我在后面可以加这样的一个命令,就加你这边传传递的一个参数就会卖吗,好的话。

他这样的话它就会以root权限去执行这个外卖,是r的话,我这边就能够去得到一个root权限,然后同样的我们如果不加参数的话,我们直接执行back的话,我就可以去得到这样子的一个root的一个写。

因为它是一个root的权限,去执行这边的一个啊bs h的,然后这边他就是呃,一个就是首先的话把它编译啊,编译成这样子的一个可执行程序,然后的话把它放到你自己想要想要的一个。

目前去就可以了,我们来看,这个话应该是有了吧啊,咳咳在这边往这边,我这边的话单纯的是一个m g y的一个权限,对吧,一个普通用户的权限,然后我通过执行这个b好加一个关麦。

我这边的话就得了一个root一个权限是进阶,这边可以就是说我cat一下etc的一个需要的,可以看到是能够去正常的去那个的是吧,通过这样子的一个方法来去以note的一个权限,去执行命令,然后的话我这边呃。

当前方是m n g y,我执行back的话,我这边的话就得到了一个root的一个选,也就是留下了这样子的一个有s u d权限的,这样子的一个,后面我可以通过一个普通的一个用户的一。

个权限来去得到一个root的一个权限来去,就是达到维持我root权限的一个目的啊,这边的话可以看到,这边的话是刚刚那个定时任务过来的对吧,就是这边的这个定时任务过来的,然后他这边的话隔一分钟啊。

他会去执行这边防弹线,然后这边因为我刚刚是一直处于一个,今天状态的。

啊呃以及第四部分的一个阿泽,就是其他的这样子的一些小技巧好,这一部分的话,就是啊比较简单,就是一些技巧方面的一个东西啊,首先第一的话就是简单的一个文件隐藏,就呃这一个文件隐藏的话。

应该就是你知道linux的话,应该都都都都都知道对吧,都了解就是你玩过linux的话,都了解,就是创建这样子一个一点,就是点开头的这样的一个文件对吧,那么你通过l r s这样子的一些命令的话。

你去你是查看不到的,你需要去加一个杠a的一个参数,来查看这种隐藏的这个文件,这个话是比较基础的这种,而第二块就是隐藏的一个权限,就是我们可以通过这样子的一个。

chart t t r的一个命令来去给文件加锁,然后防止被删除。

我们可以把它就是进行一个利用,就是啊在这边我以这边的一个机器为例。

然后首先的话我创建这样子的一个嗯,这这,不像我这边创建了这样子p3 的一个文件,对吧啊,我当前的话,我肯定是有权限去把它给就是r arm干的对吧,把这个文件做一个删除也是没有问题的是吧。

然后我这边的话我再创建一个,嘿嘿,好几个二三然的话,我这边通过,trc h a t t r o的话加i,然后指定这个文件,好我们可以通过l来查看一下这个文件的权限,可以看到它是一个rw r r的。

这样的一个权限段,那我们是不是能够去查看它里面的内容哦,这边没写,以前的话我这边想一下这个文件当中去写内容,对吧,你会发现的话,他这边的话是权限不够,这权限不够什么意思呢,就是我当前的没有权限去执行的。

但是的话我当前它是一个root的权限是吧,就是linux系统下面的一个最高的一个权限,但是他还是报我这边权限不够,也就是说我当前一个root一个权限,我都没有权限去,就是无法去向这个文件去写内容。

没看到,写不了高段文,通过m gf来去删除一下啊,也是删除不了的,这个文件,那么这个文件我们怎么去进行一个,就是把它删除了,就是通过减i,就是把这个特殊的这种隐藏的一个权限,把它给删除的,删是吧。

然后其实,然后其实它的一个群线还是rw r对吧,然后我们尝试查看他对吧,以及像这个文件去写内容,可以看到线的话是能够去正常去写,以及把它做一个商场都是没有问题的。

然后在这块就是利用到了这个命令,就是给这个文件夹锁,就算就算你是一个root的一个用户,你也没有权限去进行一个删除,除非的话你通过这样一个命令,把他的个就是这种隐藏的一个权限,把它给就是删掉。

就把它给去除掉对吧,你才能够有权限去对它做一个操作,那么像这种的话,我们怎么去借一个利用呢对吧,就是你的这些文件,你的这个文件的话,你不想被别人删掉是吧,你就可以通过这个方法,你把它给加一个锁。

对,就别人就算是一个漏水一个权限,如果你不知道,那么你同样都无法去去删除这个文件,那么这个文件的话,它它就可以一直在那,以及的话就是说啊你上传一个码对吧,就你上传上就是比如说你的一个你上传一个web。

需要一个p h p的一个web需要对吧,你上传到目标机上面,但是的话他这个器上面就说他有这样子的一个,就是他可能会去定时的去匹配,就是说你的这个上传文件夹下面,它是不是有多的这种可疑的这种文。

菲律宾后缀的这种文件对吧,那么如果有的话,就他可以去做一个基本判断,它可能是一个web share,然后的话它把它做一个删除了,那么我这边我可以通过,就通过这个chat这个命令对吧,给它加一个锁。

就它删删不掉嘛对吧,删不掉我的这个文件。

呃呃第三个就是隐藏的一个历史记录啊,就是呃这个的话同样的就是一个小技巧,就是我们拿到shell之后对吧,我们就比如说我通过s h的一个方法,我连接到它的一个机器上面对吧。

那么我在他的这个机上面去进行一个操作的话,就会去留下对应的一个呃历史的一个记录对吧,就是你的一个操作的一个命令,你写入的你执行的一个命令,他会去在他的一个历史记录当中去留存对吧,那么我们在这句话。

我我我的一些操作,我肯定不想要被别人去知道对吧,去发现我的这样子的一些操作,那么我可以通过这个set加o history,来开启这样子的一个就是啊无痕模式,也就是我他把他的一个历史记录的功能。

做一个关闭,那么它的一个作用的话,就是我只要关闭了它一个历史记录功能是吧,我在他的这个终端上面去执行命令的话,我的一些命令的话,他不会被记录到,记录到他的一个呃日志当中对吧。

记录到他的一个这个history就是在root目下面的话,有一个顶bh干history这个文件对吧,他那个文件里面的话就记录着我们的一个呃,你的一个历史的一个操作命令对吧,好,set gloo的话。

就是恢复这样子的一个历史的一个记录,就是你操作完之后对吧,你执行这个命令,然后的话恢复它的历史命令记录的一个功能,以及第四的话就是删除历史命令啊,就是我们啊如果说,你没有去开启这样子的一个无痕模式对吧。

那么你的一个操作的话,你你已经被记录了,那么你的这些操作一个记录的话,我们肯定需要去删除掉了对吧,那么我们删除的话,我们通常就是它会记录在这个文件当中嘛对吧,那么在这个文件当中。

我们想要去删除它里面的内容,我们可以通过这样的方法,通过set这个文本处理的一个工具,然后它删除这样子的一个,就是删除100行以后的一个操作命令,也就是说我的因为我的一个变化,它是在。

就是它是就你每操作面上就会去加一条对吧,那么你你可以找到你,你操作这个机器的时候,它那个命令它是在哪里记录的对吧,然后的话你就把他的这个就是从多少行,之后的一个命令,把它做一个删除就可以了嘛对吧。

就是把你的一个操作记录给删除掉,好呃第五个第五个的话这个话就是这个from it,from it command的一个,后面,就是其实这个的话就理解这个nex的一个bh shell。

下面的话有这样的环境变量,就这个pat command这个面的话,它是它的一个作,它的一个作用,就是在batch出现提示服务前执行命令啊,这个怎么去理解呢,就是我们当前对吧。

我们当前我们执行一个ios的一个命令是吧,我们执行l s命令的话,可以看到就是你执行ios面的话,他会去找这个命令对吧,找到这个命令的话,他会执行执行这话返回结果给我们,那么这些这里的这些话就是结果吧。

然后返回结果之后的话,他这边他还会返回一个命令提示符给我们,就这个这个他就是我们的命令提示符啊对吧,它是有这样子的,像你当前的一个用户名,然后的话你的一个主机名,然后的话就是这个的话就是你的就井号的话。

就是你当前的一个呃,那就是你当前的是一个root的一个权限呃,然后的话这里的这个波浪号的话,就表示你当前的话是在你一个root的一个加目录,如果说你是在比如说etc对啊,etc目录下面的话。

这个话就是在etc目录下面嘛对吧,那么这一个的话就是它的一个命令提示符,那么这个如果有了这个permit command这个变量呢。

那么它就会在这一个命令提示符,它就是呃返回之前,就是说他这边执行结果。

执行输出之后,他就会去执行这边的这个变量,然后执行之后的话,他在呃出现这个命令提示符对吧,那么在这边的话就只要你每次执行命令,我这边的话都能够去调用这个,调用这个环境变量对吧。

那么在这边的话他就会去每次每次执行命令,他都会去调用这,去执行我这边设置的这个命令是吧,那我们去利用的话,就是我们可以通过这样子的一个方法,是我们通过export export的话。

就是去添加一个环境变量,然后添加这样子的一个promcommand,的一个环境变量,然后的话这边环境变量的一个内容的话,就是我们要去反而希尔的一个内容对吧,因为我们的一个目的就是有一个后面。

就是他每次执行命令,他都就是我都能够去得到一个希尔是吧,那么在这边的话我们可以看一下呃,我这边还是通过这样的一个方法,就是通过python c的一个方法,就是调用python。

来去执行这样子的一个反弹shell的命令,然后这边的一个内容的话,就是做了一个base 64的一个编码,然后的话把它做一个解码,解码之后的话再通过python c来去调用这个ex e c。

要用这个ex ec来去执行,我这边的一个python的一个代码,那么这边的一个python代码的话,就是我这边反弹shell的一个代码,然后可以看到在这边的话,就是他执行了这样子的一个结果的。

然后我在这边的话,我只需要去精听这边的一个端口就可以了。

好啊,我这边的话是通过这样子就是。

就呃这边的话是我们去建立这样一个,环境变量对吧,然后其实他实际的话就是去调用这个python,来去执行这个命令对吧,然后我这边的话就是找一个这样子的一个。

反射下来的一个python的一个脚本就可以了嘛,然后呃反弹现在这个脚本号是在这边找的,就是之前发给大家的这个网站,就比如说这边找的话,就是这个对吧,然后你在这边输入你的这些内容啊。

你复制这一段,然后他做一个被省略实施的一个兵马是吧,就是这把,这个贝斯六四这个编码就是这一串嘛,就这一串字符,就是这一套,好的话,我在执行的时候再把它做一个decode解码对吧,解码之后的话。

我这边的话就能够去啊执行,嗯写错了,那么他最后执行的话就是执行的,其实就是我这边的这个反弹需要一个脚本是吧,他会去主动的去连接我这边的一个ip及端口,是吧,呃我们来看一下具体的一个效果。

我在这边添加了这样子的一个呃,from command的这样子一个环境变量对吧,我们可以通过echo在这一个变量来。

怎么可,我们可以通过echo这个,comments command这个变量来查看它的一个内容,就是这一串对吧,那么这一串的话,他的话就是这边他要执行我们这边的一个呃,拍手那个反弹需要的一个脚本。

然后我在这边的话呃,诶这边已经有了吗,我在这边的话,我今天一个八八的一个端口,然后我在这边去执行命令,然后这边的话嗯,过一会儿,可以看到已经有了对吧,就这边的话就过来了,就你这边呃执行命令的话。

他会有这样子的,就是他会去来连接你这边吧,可以看到它那种这个78。06这个机器怪的。

那么呃我们同样的可以去利用它呀,就是利用这个这个环境变量,来去做这样子的一个操作,就是记录我们的一个历史的一个操作,就这边的一个记录历史操作啊,就是呃同样的,就是相当于就是一个键盘记录器嘛。

就是记录了你在你当前的这个机上面。

所执行的这个命令,然后的话。

然后这句话就是这里的这一串就15,我们添加了这个环境变量是吧,那么它的一个效果是什么呢,我们可以在这边的一个数字文件当中,能够去查看,然后在这边的话会有这样子的一个。

message就是这里好啊,我们可以通过开头打f的这个命令。

来去监控这个message的一个内容啊。

其实我们的这样的一些操作面的话,都能够去在这边去被记录到对吧。

然而他在这的话,它就是其实这边的这个东西的话,它其实就是格式化了,我们这边的这个命令,就把我们这边执行的这个命令,它把它格式化,然后的话把它记录到了这里,像比如说我这边执行一个外卖对吧。

输出的一个root,然后他在这边的话,他可以看到就是他记录的一个时间,就是它是一个什么用户,然后的话它是从哪一个ip,然后的话它是在哪个目录下面,然后执行的哪个命令对吧。

然后以及的话我在这边我切一个目录,然后切入到这个画3w。htm这个目录下面对吧,按我执行ios对吧,然后这边可以看到它同样的会记录对吧,然后记录到这个这个目录下面,然后执行的这样的一个命令。

就你在这一个机器上面,你所执行的所有的这些命令,都可以在这边被记录的,就说为什么要记录到这里呢,就比如说你的这些命令对吧,你的这些命令你你执行了,执行了之后的话,你只要管理员把你的一个就是历史记录。

把它给清掉的话,那么就没有人知道你执行了哪些命令对吧,然后的话如果说你的就是说你在这些,你在终端上面有去执行你的一些登录的,这样子一些mini对吧,那么我就能够去知道你登录,你登录哪一些主题对吧。

以前的话还有可能就是你登录的,像比如说你mysql是吧,你通过mysql你去登录担忧root杠p对吧,然后boss你去通过这样的一个方法,你去登录,你去登录你的一个mysql数据库。

那么我在这边我同样的能够去进入到对吧,去记录到你输入的账号密码,然后的话呃就是你实际登录的话,你可能是通过这样的方法对,那么在这边的话,它就是在这样子的一个方法下面的话,如果你不是在终端下面去执行的话。

他这边是记录不到的,就这个话跟前面的那个s h的那个的话。

它是有区别的。

他只会记录在当前终端下面的这样子的写,还有一些执行命令,然后呃还有的话就是期权啊,其实这边的话还是利用的,这个就是呃他就每次执行命令的话,他执行命令的话,他会去就你设置了这样子的一个对吧。

那么他执行命令之后的话,他会去呃,首先他会去创建这样的一个用户,就是这个hier的一个用户,然后的话给的一个就是干u的话,就是给了他的一个uid是为零,也就是呃给了他的一个root的一个权限。

注意然后的话就是echo就是hike,123456的话就是创建了这个用户啊,创建这个用户密码就给这个c h pass,因为你要你创建用户,你只有创你只有添加密码之后的话,你才能够去进行一个登录是吧。

嗯啊其实这边的一个算法,其实就是创建了这样子的一个呃,note的一个root权限的一个用户,那么我就下次的话,我就可以通过这个去进行一个登录是吧,以及话这个是确实后门的话。

就其实还就又回到了前面讲的那个就是啊,这个就是详细的介绍了,他的一个就是基本的一个原理啊,啊呃这边的话就使用了一个技巧对吧,我们可以s取得一个命令,那么我们也可以就是记录其他的一些命令嘛。

对吧来去跟踪他的这样子的一些操作啊,第七个号就是后门账号,就后门账号的话就呃前面的话就讲那个etc,还有password etc,瞎了这两个文件的时候就已经介绍了对吧。

那么在这的话我们可以去留一个这样子的,就是在这个etc password下面,去留这样子的一个账号对吧,然后的话给他一个就是零零的一个权限,就是root的权限吧,好我们这边的话生成一个密码。

就是通过可以通过这样的一个方法,就是生成一个这样子的一个,就是下面的这种加密的一个密码哈系列的密码,然后的话我就可以通过这个用户,然后的话通过我这边的一个密码来去登录,来去登录我这边的我这边的一个。

这个机器来得到一个root的一个权限啊,以及最后的一个就是your name的一个,后面的话呃,跟前面的话其实类似的,就是劫持了这样子的一个your name的一个命令,然后的话这边的话有这样子的。

就是它用它这个脚本,就是啊你用它这个脚本,它这个脚本的意思的话,它其实就是创建了这样子的一个,your name的一个名字,然后就是呃这个your name的这个程序的话,它里面的话就是呃写的就是一个。

反弹希尔的一个脚本,然后他这块就给了几个,就是通过nc啊,还有通过socat呀,还有通过pr这种方式对吧,以及等等的,就是你可以把你在linux下面反弹,需要的,就把前面讲的这些在你下面反射下来的。

任务脚本,你都可以把它写进去是吧,就是你想要哪个你就选哪个嘛啊,然而以及最后的这个干拉的这个后门的话,就是一个也是一个技巧吧,就是就容易被被忽视的这样的一个技巧。

就是呃我们写web share的时候对吧,写web share的时候,我们可以通过这样子的一个方法,就是杠啊,通过加一个这样子的一个杠杠的一个符号嗯,这样子的一个特殊的一个字符。

就我们通过cat的一个方法去查看的话,它会把杠啊,就是呃前面的一个内容,他要把杠啊,前面的这一个内容他是看不到的,但是的话我们如果通过vm去查看这个,文件里面的一个内容的话,是能够看到的,就。

就他那个效果的话,就是像这样子嗯是的,那么我去查看这个11t p h p的内容,你要发现的话,这边的话它就只有这一些内容是吧,然后这里的这一线段的话,其实就是我这边写了这一个对吧。

那么这里的一个内容的话,你就可以把它写成一个正常的一个,菲律宾的一个脚本是吧,然后它实际的话它其实实际的话,它里面还有这样子的一个内容,就是一个基本的一个一句话的一个码对吧。

然后的话你通过cat的一个命令是查看不到的,到时候你通过查看它里面的一个内容,是能够去查看到的,不然的话因为在这边他就是这个文件里面,他只有这一部分内容对吧,如果说有很多的这些内容的话。

你不一定能够去查看到的,查找到这样子的一个东西对吧,当然的话可以通过就是啊正则匹配,还有通过文本,文本的一个处理的一个工具,来去去筛选这样子的一些关键字对吧,来去进行一个查看。

就是如果说你只是通过vm段,或者说通过cat这样的方法去查找,去乐园的去查找这样子的一些敏感的东西的话,你可能就是容易忽视掉对吧,就可能查看不到。

啊以上的话就是我们本节课的所有内容啊,就是在这节课的话,主要的话就是给大家介绍的就是在linux下面的呃,你们后门的这样子的一些技巧,当然的话其实不仅仅只有只有这里介绍的这些,这还有还有其他的一些东西。

但是的话呃其其他的一些东西的话,大家自己去进行一个了解呃,呃一节课的话讲不了太多对吧啊,这一些的话就是一些比较常见的这样子的,一些小技巧,然后的话也结合了我们前面有涉及到这样,这样子的一些内容对吧。

呃本节课内容的话就是这一期啊,就大家有没有什么疑问啊,呃有问题的扣一,没问题的扣二,然后呃自己扣去做的话,扣三。

好的呃,就是这些的话是比较简单的对吧,呃然后的话,然后的话呃在下课之前的话就是说一下吧,就我们这边的话就是我们第二期的一个课程啊,其实已经差不多了呀,就我们第二期的这些内容的话已经差不多了。

就是然后后面的话还有就是一个域内的一个,权限维持,就是下周一给大家讲那个就是讲ppp p t t,就是啊还有其他的一些就是在域内,我们如何去进行一个全新的一个维持,然后后面的话就是一个痕迹清除。

这个的话就是呃,这个的话其实我都不是很想讲的,就是一些比较简单的一些一些点吧,就是就是入侵痕迹的一些清楚,就是其实把ppt发给大家的话,大家应该都能够了解,然后还有最后一个就是现在是一个总结。

总结的话其实就是带大家回顾回,回顾一下我们整个的课程的一个内容,就是对我们整个课程的内容的话,它其实就是他其实是按照我们的一个,渗透测试的一个基本流程来走的,就是我们是按照这样子的一个。

一步一步的来去进行,一个来去进行一个渗透测试的一个利用的对吧,然后的话中间的话涉及到的一些技术对吧,一些攻击的一些手法的话,就是呃有分别的做一个详细的一个介绍对吧,然后的话还有最后的话就是一个就业培训。

就是针对那些就是要就业,找工作的一个基本的一个面试的一些技巧,一些知识点对吧,然后的话呃还有的话就是可能是呃下周的话,下周的话就已经结了嘛,然后的话下下周的话会有一个,就是我这边会弄1~2个靶场。

就是给大家做一个考核,就是一个内网渗透的一个靶场,然后的话呃那个考核的话,当时就是会给给这些地址,就其实大家有看第一期的预习内容的话,就是能够大概知道就是那个考核的一个内容,然而这一次的话考核的话。

其实跟上一次的话应该也是差别不大,然而考核的话就是到时候的话发发地址给大家,然后的话大家自己去做,然后的话呃给大家留1~2天的时间,然后的话呃考核那个成绩的话是作为就是你的。

就是因为我们这边的话也有相应的一些,就是一些奖励的一个机制啊,以及的话就是呃你的一个证书啊,什么与你的这种有相应的一些证书的一个挂钩,然后这边的话就是给大家就是说一下吧,就我们以及的话,最后的话呃。

就是课程的话已经第二期的话已经差不多了,然后的话大家就是写一下评论好吧,就是把你的你对我们本节课程就是你的一个,比如说你把你自己的一个学习的过程对吧,你然后的话你觉得你把我们这个课程里就是呃。

是不是符合了你的一个预期对吧,就你觉得你是不是在我们这边,真正的学到的东西吧,就是对你之后的一个啊工作啊,或者说你的一个发展是不是有相应的一个帮助,然后的话在这边就是给麻烦大家去写一个。

中肯的一个评价好吧,当然的话我还是就是就我个人来说的话,我希望大家能够给一个五星好评啊对吧,当然的话呃,我个人的话是希望大家能够给一个五星,好评对吧,因为你的一个评论的话。

可能会影响我们就是整个课程的一个呃,就是评价对吧,好吧好,然后的话呃评论的话就是大家在呃,呃在那个手机的一个腾讯课堂上面,应该是可以评论的啊,因为我这边还是,是个,然后的话。

因为我这边的话是一个假设的一个账号,所以的话我这边也评论不了,就是具体的一个就是大家找一下是吧,就在我们这这个课程下面的话,就是给一个评论好吧。

我要说的话就大概就这些,然后呃没有其他的一些东西啊,好啊,本节课的内容的话也就到这边结束了,也周末了,就是祝大家过一个愉快的周末吧,好吧好呃。

posted @ 2024-09-29 13:00  绝不原创的飞龙  阅读(0)  评论(0编辑  收藏  举报