Window权限维持(六):BITS Jobs】的更多相关文章

Windows操作系统包含各种实用程序,系统管理员可以使用它们来执行各种任务.这些实用程序之一是后台智能传输服务(BITS),它可以促进文件到Web服务器(HTTP)和共享文件夹(SMB)的传输能力.Microsoft提供了一个名为“ bitsadmin ” 的二进制文件和PowerShell cmdlet,用于创建和管理文件传输.从攻击的角度来看,可以滥用此功能,以便在受感染的主机上下载有效负载(可执行文件,PowerShell脚本,Scriptlet等)并在给定时间执行这些文件,以在红队操作…
from : http://blog.csdn.net/zipper9527/article/details/6256459 http://www.lihuasoft.net/article/show.php?id=755 http://www.360doc.com/content/07/0404/15/21275_430071.shtml 以程序的方式操纵NTFS 的文件权限 Windows NT/2K/XP版本的操作系统都支持 NTFS 格式的文件系统,这是一个有安全性质的文件系统,你可以通…
Netsh是Windows实用程序,管理员可以使用它来执行与系统的网络配置有关的任务,并在基于主机的Windows防火墙上进行修改.可以通过使用DLL文件来扩展Netsh功能.此功能使红队可以使用此工具来加载任意DLL,以实现代码执行并因此实现持久性.但是,此技术的实现需要本地管理员级别的特权. 可以通过Metasploit Framework 的“ msfvenom ”实用程序生成任意DLL文件. msfvenom -p windows/x64/meterpreter/reverse_tcp…
如果未正确配置Windows环境中的服务或这些服务可以用作持久性方法,则这些服务可能导致权限提升.创建一个新的服务需要管理员级别的特权,它已经不是隐蔽的持久性技术.然而,在红队的行动中,针对那些在威胁检测方面还不成熟的公司,可以用来制造进一步的干扰,企业应建立SOC能力,以识别在其恶意软件中使用基本技术的威胁. 命令行实现 如果帐户具有本地管理员特权,则可以从命令提示符创建服务.参数“ binpath ”用于执行任意有效负载,而参数“ auto ”用于确保恶意服务将自动启动. sc create…
Windows操作系统提供了一个实用程序(schtasks.exe),使系统管理员能够在特定的日期和时间执行程序或脚本.这种行为可作为一种持久性机制被red team利用.通过计划任务执行持久性不需要管理员权限,但如果已获得提升的权限,则允许进一步操作,例如在用户登录期间或在空闲状态期间执行任务.计划任务的持久化技术可以手动实现,也可以自动实现.有效负载可以从磁盘或远程位置执行,它们可以是可执行文件.powershell脚本或scriptlet的形式.这被认为是一种旧的持久性技术,但是它仍然可以…
在红队行动中在网络中获得最初的立足点是一项耗时的任务.因此,持久性是红队成功运作的关键,这将使团队能够专注于目标,而不会失去与指挥和控制服务器的通信.在Windows登录期间创建将执行任意负载的注册表项是红队游戏手册中最古老的技巧之一.这种持久性技术需要创建注册表运行键各种威胁因素和已知工具,如Metasploit.Empire和SharPersist,都提供了这种能力,因此,成熟的SOC团队将能够检测到这种恶意活动. 命令行 注册表项可以从终端添加到运行键以实现持久性.这些键将包含对用户登录时…
后台打印程序服务负责管理Windows操作系统中的打印作业.与服务的交互通过打印后台处理程序API执行,该API包含一个函数(AddMonitor),可用于安装本地端口监视器并连接配置.数据和监视器文件.此函数能够将DLL注入spoolsv.exe进程,并且通过创建注册表项,red team operator可以在系统上实现持久性.Brady Bloxham在Defcon 22上演示了这种持久性技术.应该注意的是,此技术需要管理员级别的特权,并且DLL必须拖放到磁盘上.Mantvydas Bar…
Windows操作系统正在利用时间提供者体系结构,以便从网络中的其他网络设备或客户端获取准确的时间戳.时间提供者以DLL文件的形式实现,该文件位于System32文件夹中.Windows启动期间将启动服务W32Time并加载w32time.dll.DLL加载是一种已知的技术,通常使红队攻击者有机会执行任意代码. 由于关联的服务会在Windows启动期间自动启动,因此可以将其用作持久性机制.但是,此方法需要管理员级别的特权,因为指向时间提供者DLL文件的注册表项存储在HKEY_LOCAL_MACH…
安全支持提供程序(SSP)是Windows API,用于扩展Windows身份验证机制.LSASS进程正在Windows启动期间加载安全支持提供程序DLL.这种行为使红队的攻击者可以删除一个任意的SSP DLL以便与LSASS进程进行交互并记录该进程中存储的所有密码,或者直接用恶意的SSP对该进程进行修补而无需接触磁盘.该技术可用于收集一个系统或多个系统中的凭据,并将这些凭据与另一个协议(例如RDP,WMI等)结合使用,以免干扰检测,从而在网络中保持持久性.向主机注入恶意安全支持提供程序需要管理…
屏幕保护是Windows功能的一部分,使用户可以在一段时间不活动后放置屏幕消息或图形动画.众所周知,Windows的此功能被威胁参与者滥用为持久性方法.这是因为屏幕保护程序是具有.scr文件扩展名的可执行文件,并通过scrnsave.scr实用程序执行.屏幕保护程序设置存储在注册表中,从令人反感的角度来看,最有价值的值是: HKEY_CURRENT_USER\Control Panel\Desktop\SCRNSAVE.EXE HKEY_CURRENT_USER\Control Panel\De…
Windows快捷方式包含对系统上安装的软件或文件位置(网络或本地)的引用.自从恶意软件出现之初,便已将快捷方式用作执行恶意代码以实现持久性的一种方法.快捷方式的文件扩展名是.LNK,它为红队提供了很多机会来执行各种格式的代码(exe,vbs,Powershell,scriptlet等)或窃取NTLM哈希值.更隐蔽的方法是修改现有合法快捷方式的属性,但是生成具有不同特征的快捷方式可以为代码执行提供灵活性. Empire Empire包含一个持久性模块,该模块可以后门合法的快捷方式(.LNK),以…
X Window 程式设计 转   http://www.cppblog.com/zmj/archive/2007/05/18/24331.html X Window 程式设计 X Window 程式设计入门 http://cnpa.yzu.edu.tw/~thinker 作者:李圭烽 (Thinker; Thinker.bbs@bbs.yzu.edu.tw) (2001-06-01 17:04:00) ----------------------------------------------…
目录 STC8H开发(一): 在Keil5中配置和使用FwLib_STC8封装库(图文详解) STC8H开发(二): 在Linux VSCode中配置和使用FwLib_STC8封装库(图文详解) STC8H开发(三): 基于FwLib_STC8的模数转换ADC介绍和演示用例说明 STC8H开发(四): FwLib_STC8 封装库的介绍和使用注意事项 STC8H开发(五): SPI驱动nRF24L01无线模块 STC8H开发(六): SPI驱动ADXL345三轴加速度检测模块 ADXL345 A…
一点一点学习jobs的各个方面比较长,比较烦,但是应该看完后会对jobs比较好的应用 一.学习准备 开始dbms_job学习前,先认识一个参数job_queue_processes a.job_queue_processes参数决定了job作业能够使用的总进程数.b.当该参数为0值,任何job都不会被执行,建议合理设置该值且至少大于1.c.对于job运行时间也应该尽量合理的设置间隔以及启动时间.d.如果同一时间内运行的Job数很多,过小的参数值导致job不得不进行等待.而过大的参数值则消耗更多的…
介绍 这篇文章是介绍window的权限提升,虽然不是一个全面的指南,但会试图覆盖主要的技术,常用的资源列表在文章底部,可供大家参考. window权限提升基础知识 初始信息收集 在开始提权之前,我们需要了解操作系统基本的信息,如安装软件,操作系统版本,连接用户,端口进程等信息, 确定操作系统名称和版本 1 C:\Users\sanr> systeminfo | findstr /B /C:"OS Name" /C:"OS Version" 查看主机名 1 C:…
一般而言,企业内部一套成熟的权限系统,都是基于角色(Role)的 访问控制方法(RBAC – Role Based Access Control),即权限 (Permission)与角色相关联,用户(User)通过成为适当角色的成员而得到这 些角色的权限,权限包含资源(或者与操作组合方式相结合),最终实现权限控制 的目的. 背景 权限系统是根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源. 一般而言,企业内部一套成熟的权限系统,都是基于角色(Role)的访问控制方法(…
一.数据库用户角色: read:允许用户读取指定数据库readWrite:允许用户读写指定数据库 二.数据库管理角色:dbAdmin.dbOwner.userAdmin: dbAdmin:允许用户在指定数据库中执行管理函数,如索引创建.删除,查看统计或访问system.profile userAdmin:允许用户向system.users集合写入,可以找指定数据库里创建.删除和管理用户 三.集群管理角色:clusterAdmin.clusterManager.clusterMonitor.hos…
1. Linux 权限位 对于权限,有点绕,因为文件的权限和目录的权限是有一些区别的. 在Linux中,有5种权限,分别是,r.w.x.s.t. 可读权限:r 可写权限:w 可执行权限:x Setuid:s(Set User ID) Setgid:s(Set Group ID) 粘滞位:t 下面依次讲解权限位: 1.1 可读权限 对于文件,可读权限: 用字符表示:r 用八进制表示:4 可以对读取文件里的内容 对于目录,可读权限: 用字符表示:r 用八进制表示:4 可以列出目录下的内容 1.2 可…
我们linux服务器上有严格的权限等级,如果权限过高导致误操作会增加服务器的风险.所以对于了解linux系统中的各种权限及要给用户,服务等分配合理的权限十分重要. 一.文件基本权限 首先看下linux下的文件权限,可以使用ll命令或者是带-l(长列表选项)的ls命令. 文件列表信息分为:文件类型.权限.链接数.所属用户.所属用户组.文件大小.最后修改时间.文件名. linux一共有7种文件类型,分别如下:   -:普通文件           d:目录文件           l: 软链接(类似…
转载自:https://www.cnblogs.com/accumulater/p/6158387.html   --创建一个简单的登录,登录名为:newlogin:登录密码:123456:默认数据库:master,默认数据库也可以不指定. EXEC sp_addlogin 'newlogin','123456','master' --创建用户 --创建一个简单的用户,如果不指定用户名,则添加到当前数据库登录名中,如果不指定角色,则该用户默认属于public角色.下为添加newlogin登录名.…
认证就是验证用户身份的过程.在认证过程中,用户需要提交实体信息(Principals)和凭据信息(Credentials)以检验用户是否合法.最常见的“实体/凭证”组合便是“用户名/密码”组合. 一.认证过程 1.收集实体/凭据信息 Java代码 UsernamePasswordToken token = new UsernamePasswordToken(username, password); token.setRememberMe(true); UsernamePasswordToken支…
一.权限概述 所谓权限就是执行特定类型SQL命令或访问其他模式对象的权利.用户在数据库中可以执行什么样的操作,以及可以对哪些对象进行操作,完全取决于该用户所拥有的权限. 在Oracle中将权限分为系统权限和对象权限. 系统权限:是指在数据库级别执行某种操作的权限,或是针对某一类对象执行某种操作的权限. 对象权限:是指对某个特定的数据库对象执行某种操作的权限.比如表的插入.删除等 在Oracle中有两种授权的方式 1.利用Grant命令直接给用户授权 2.先将权限授予角色,然后将角色授予用户. 总…
正常情况下的处理: dialog.getWindow().setType(WindowManager.LayoutParams.TYPE_SYSTEM_ALERT)以及在清单文件中添加 <uses-permission android:name="android.permission.SYSTEM_ALERT_WINDOW" /> 导致需要提醒用户设置,网上查阅资料,判断该权限是否开启,需要适配多种机型,极为不便 可以将TYPE_SYSTEM_ALERT 改成TYPE_TO…
一. R W X对应的数字及计算的方法 1.linux普通文件权限总结 ①r可读:表示具有读取.浏览文件内容(block)的权限 ②w可写:表示具有新增.修改文件内容的权限删除文件(修改文件名.)或创建文件的权限是受上一级目录的权限控制,和文件本身权限无关 ③x可执行:表示具有执行文件的权限,主要是linux中的一些命令或脚本 #1)首先文件的本身要能够执行 #2)普通用户同时还需要具备r的权限才能执行 #3)root用户只要有x的权限就能执行 2.linux系统目录权限总结 ①r.可读:表示具…
一.权限管理模型的必要性: a. 安全性:防止误操作,防止数据泄露,保证信息的安全. b. 数据隔离:保持不同的角色具有不同的权限,只能看到自己权限范围内的数据 二.权限管理模型的发展: a. 传统的权限管理:随着用户数量的增大和用户权限区别的增大,传统的权限管理需要针对每个用户依次管理,成本较高. b. RBAC:Role-Based Access Control 用户-角色-权限,权限与角色相关联,用户与角色相关联,通过对用户赋予相应的角色,再去获取相应的权限,从而实现了用户与权限的解耦,具…
本篇探讨以下几个问题:你可提前猜测下面6个场景语句中,哪几个回收可以成功执行? 1. 在CDB级别中对用户进行权限回收,不带 container 子句的效果: 2. 在CDB级别中对用户进行权限回收,带 container=all 子句的效果: 3. 在CDB级别中对用户进行权限回收,带 container=current 子句的效果: 4. 在PDB级别中对用户进行权限回收,不带 container 子句的效果: 5. 在PDB级别中对用户进行权限回收,带 container=all 子句的效…
前言 最近终于不是那么忙了,有时间静下心来学点知识,这篇文章自起稿到发布,用时近三周,其中有近一周的时间在迷茫在焦躁,甚至怀疑.否定自己.网上的表哥们个顶个儿的优秀,于是就给自己很大的压力,所以那一个周的迷茫期,我打了一天的联盟,这里要谴责下自己,下次调节自己尽量快,别浪费时间,这样,强迫症的我也就不用半夜发稿了,哈哈哈.最后也想明白了,与其直接放弃,不如放空自己,事情还是要接着做,安全路还是要走,坚持苟到最后才能问鼎殿堂,成为真正的强者.所以靠着碎片时间学习.操作并整理出来.截止文章发布时间,…
Shiro 安全框架详解二 总结内容 一.登录认证 二.Shiro 授权 1. 概念 2. 授权流程图 三.基于 ini 的授权认证案例实现 1. 实现原理图 2. 实现代码 2.1 添加 maven jar包依赖 2.2 编写 ini 配置文件:shiro-authc.ini 2.3 Shiro 常用 API 四.CRM 中集成 Shiro 授权 1. Shiro 权限验证三种方式 五.项目中集成 Shiro 认证授权案例实现 1. 项目准备 2. 代码实现 2.1 登录的 EmployeeC…
本文要介绍的,是 HTML5 离线网络应用程序的特性,离线网络应用程序在 W3C 中的实际名称是 "Offline Web applications" ,也称离线缓存.当用户打开浏览器时,浏览器会将一个列表中指定的资源都下载并储存在本地.下次当用户再访问这个网络程序时,浏览器会自动引用本地缓存中相应的文件,而不会再从网络下载这些资源.不管离线网络应用程序是否专为 Web Apps 而设,但这对于 Web Apps 来说无疑是个非常实用的特性,它使到 Web Apps 相对于原生 App…
Python中可以用于对文件和目录进行操作的内置模块包括: 模块/函数名称 功能描述 open()函数 文件读取或写入 os.path模块 文件路径操作 os模块 文件和目录简单操作 zipfile模块 文件压缩 tarfile模块 文件打包 shutil模块 高级文件和目录处理 fileinput模块 读取一个或多个文件中的所有行 tempfile模块 创建临时文件和目录 其中文件读取或写入已经在之前的文章中进行了描述,具体请参考这里 <.这里主要对其它几个模块进行下说明. ## 一.文件路径…