09 2020 档案

摘要:当获得一台主机的root权限,我们总是会想办法通过收集各种密码凭证,以便继续扩大战果。Linux下的环境,相对比更纯粹一些,介绍几个比较常见的技巧和工具。 关键词:凭证窃取、口令收集、密码抓取、密码嗅探 01、history记录敏感操作 Linux系统会自动把用户的操作命令记录到历史列表中,当用户在 阅读全文
posted @ 2020-09-27 21:15 Bypass 阅读(3934) 评论(0) 推荐(0) 编辑
摘要:在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资产。 我们将主机扫描的场景大致可分为三种,1)直接在webshell下执行,通过系统自带命令或上传脚本工具进行扫描探测 ;2)通过反弹shell进行内网渗透,msf等渗透测试框架自带一些扫描模 阅读全文
posted @ 2020-09-24 09:23 Bypass 阅读(9797) 评论(0) 推荐(0) 编辑
摘要:1、通过多ping不同监测点,找到响应IP速度最快的那个ip地址 站长工具ping检测:http://ping.chinaz.com/github.com 找到 http://github.com 和 http://global-ssl.fastly.net 对应的IP地址,例如: http://g 阅读全文
posted @ 2020-09-17 14:26 Bypass 阅读(1349) 评论(0) 推荐(0) 编辑
摘要:在攻击结束后,如何不留痕迹的清除日志和操作记录,以掩盖入侵踪迹,这其实是一个细致的技术活。你所做的每一个操作,都要被抹掉;你所上传的工具,都应该被安全地删掉。 01、清除history历史命令记录 查看历史操作命令: 查看历史操作命令:history history记录文件:more ~/.bash 阅读全文
posted @ 2020-09-10 20:27 Bypass 阅读(22468) 评论(1) 推荐(4) 编辑
摘要:为避免入侵行为被发现,攻击者总是会通过各种方式来隐藏自己,比如:隐藏自己的真实IP、清除系统日志、删除上传的工具、隐藏后门文件、擦除入侵过程中所产生的痕迹等。 01、Windows日志清除 windows 日志路径: 系统日志:%SystemRoot%\System32\Winevt\Logs\Sy 阅读全文
posted @ 2020-09-08 17:33 Bypass 阅读(7484) 评论(0) 推荐(0) 编辑
摘要:构建内网隐蔽通道,从而突破各种安全策略限制,实现对目标服务器的完美控制。 当我们从外网成功获得攻击点的时候,通过反弹shell、端口转发、内网穿透等技巧,来进一步入侵内网服务器。当我们取得内网目标服务器的控制权限,通过隧道技术绕过网络限制,实现隐蔽C2服务器的通信。 在这里,我梳理了一张脑图,将构建 阅读全文
posted @ 2020-09-02 20:17 Bypass 阅读(2329) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示