当前位置: 首页 > news >正文

渗透作业4

应急响应:

windows 入侵检测

检查可疑账号

打开 cmd 窗口,输入 lusrmgr.msc 命令,查看是否有新增/可疑的账号,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉

也可以查看日志

Win+R 打开运行,输入"eventvwr.msc",回车运行,打开“事件查看器”。

检查异常端口和进程

使用netstat -ano 命令查看目前的网络连接,定位可疑的 ESTABLISHED

检查启动项

单击【开始】>【运行】,输入 regedit,打开注册表,查看开机启动项是否正常,特别注意如下三个注册表项:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce

检查右侧是否有启动异常的项目,如有请删除,并建议安装杀毒软件进行病毒查杀,清除残留病毒或木马。

linux的入侵排查

账号安全

1、用户信息文件 /etc/passwd
root:x:0:0:root:/root:/bin/bash
account:password:UID:GID:GECOS:directory:shell
用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后的 shell
注意:无密码只允许本机登陆,远程不允许登陆

2、影子文件 /etc/shadow
root:$6$oGs1PqhL2p3ZetrE$X7o7bzoouHQVSEmSgsYN5UD4.kMHx6qgbTqwNVC5oOAouXvcjQSt.Ft7ql1WpkopY0UV9ajBwUt1DpYxTCVvI/:16809:0:99999:7:::
用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留

who     查看当前登录用户(tty 本地登陆  pts 远程登录)
w       查看系统信息,想知道某一时刻用户的行为
uptime  查看登陆多久、多少用户,负载状态

历史命令

基本使用:

通过 .bash_history 文件查看帐号执行过的系统命令

1、root 用户的历史命令
histroy
2、打开 /home 各帐号目录下的 .bash_history,查看普通帐号执行的历史命令。
为历史的命令增加登录的 IP 地址、执行命令时间等信息:
1)保存1万条命令
sed -i 's/^HISTSIZE=1000/HISTSIZE=10000/g' /etc/profile
2)在/etc/profile的文件尾部添加如下行数配置信息:
######jiagu history xianshi#########
USER_IP=`who -u am i 2>/dev/null | awk '{print $NF}' | sed -e 's/[()]//g'`
if [ "$USER_IP" = "" ]
then
USER_IP=`hostname`
fi
export HISTTIMEFORMAT="%F %T $USER_IP `whoami` "
shopt -s histappend
export PROMPT_COMMAND="history -a"
######### jiagu history xianshi ##########
3)source /etc/profile 让配置生效
生成效果: 1  2018-07-10 19:45:39 192.168.204.1 root source /etc/profile
3、历史操作命令的清除:history -c
但此命令并不会清除保存在文件中的记录,因此需要手动删除 .bash_profile 文件中的记录。

 入侵排查:

进入用户目录下,导出历史命令。
cat .bash_history >> history.txt

检查异常端口

使用 netstat 网络连接命令,分析可疑端口、IP、PID

 

netstat -antlp | more

查看下 pid 所对应的进程文件路径,
运行 ls -l /proc/$PID/exe 或 file /proc/$PID/exe($PID 为对应的 pid 号)

 

检查开机启动项

 

基本使用:

系统运行级别示意图:

 

查看运行级别命令 runlevel

系统默认允许级别

vi  /etc/inittab
id=3:initdefault  #系统开机后直接进入哪个运行级别

开机启动配置文件

/etc/rc.local
/etc/rc.d/rc[0~6].d

入侵排查:

启动项文件:

more /etc/rc.local
/etc/rc.d/rc[0~6].d
ls -l /etc/rc.d/rc3.d/

suid提权

find 1.txt -exec whoami \;

我这里还是bai不是root

这里成功了

root@bai-VMware-Virtual-Platform:/home/bai# ip netns add evilns root@bai-VMware-Virtual-Platform:/home/bai# ip netns exec evilns id uid=0(root) gid=0(root) 组=0(root)

封ip的

root@bai-VMware-Virtual-Platform:~# cat deny_ssh.sh

IP=$(awk '/Failed password/ {IP[$(NF-3)]++} END { for (k in IP) { if (IP[k]>=4) print k }}' /var/log/auth.log)
for i in $IP
do
tmpIP=(`iptables -L -n | tr -s " " | awk '/^DROP/ && /22$/ {print $4}'`)

echo ${tmpIP[@]} | grep -qw $i

  if [ $? -ne 0 ]
then
iptables -I INPUT -p tcp --dport 22 -s $i -j DROP 
fi
done

root@bai-VMware-Virtual-Platform:~# iptables -nxvL INPUT

我这里没有查到被封的ip

可以克隆一下ubuntu用来作为爆破的机子,创建pass.txt随便写点什么

root@bai-VMware-Virtual-Platform:/home/bai# hydra -l root -p pass.txt ssh://192.168.160.132

等爆破之后

root@bai-VMware-Virtual-Platform:~# ./deny_ssh.sh 

root@bai-VMware-Virtual-Platform:~# iptables -nxvL INPUT

cs4.9

要使用Xftp连接Win10虚拟机,需要先确保虚拟机网络配置正确并开启FTP服务,以下是详细步骤:

一、配置Win10虚拟机的网络

  1. 设置虚拟机网络模式 在虚拟机软件(如VMware、VirtualBox)中,将网络适配器设置为「桥接模式」或「NAT模式」:

    • 桥接模式:虚拟机将获得与宿主机同网段的独立IP,相当于局域网中的一台独立设备。

    • NAT模式:虚拟机通过宿主机共享网络,IP通常为虚拟机软件分配的私有网段(如192.168.xxx.xxx)。

  2. 获取虚拟机IP地址 在Win10虚拟机中,按 Win+R 输入 cmd 打开命令提示符,输入 ipconfig,记录IPv4地址(如 192.168.1.100)。

二、在Win10虚拟机中开启FTP服务

  1. 安装FTP服务组件

    • 打开「控制面板」→「程序」→「程序和功能」→「启用或关闭Windows功能」。

    • 勾选「Internet Information Services」下的「FTP服务器」(包括「FTP服务」和「FTP扩展性」),以及「Web管理工具」下的「IIS管理控制台」,点击「确定」安装。

  2. 创建FTP站点

    • 安装完成后,打开「IIS管理器」(Win+R输入 inetmgr)。

    • 在左侧导航栏右键「网站」→「添加FTP站点」:

      • 输入「站点名称」(自定义,如“VM-FTP”)和「物理路径」(选择要共享的文件夹,如 C:\FTP共享)。

      • 绑定「IP地址」选择虚拟机的IP(如192.168.1.100),端口默认21,SSL选择「无」(测试用,生产环境建议配置SSL)。

      • 身份验证勾选「基本」,授权选择「指定用户」(输入虚拟机的用户名,如管理员账户),权限勾选「读取」和「写入」。

  3. 关闭防火墙(或配置规则)

    • 临时关闭虚拟机的防火墙(「控制面板」→「Windows Defender防火墙」→「关闭防火墙」),或添加规则允许FTP端口(21)通过。

三、使用Xftp连接虚拟机

  1. 打开Xftp,点击左上角「新建」按钮,弹出会话属性窗口。

  2. 配置连接信息

    • 主机(H):输入虚拟机的IP地址(如192.168.1.100)。

    • 端口(P):默认21(若修改过FTP端口则对应输入)。

    • 协议:选择「FTP」(或根据配置选择「SFTP」,需额外开启SSH服务)。

    • 用户名(U):输入Win10虚拟机的登录用户名。

    • 密码(W):输入对应用户的密码。

  3. 点击「连接」,若配置正确,Xftp会显示虚拟机的FTP共享文件夹,即可拖拽文件完成传输。

常见问题解决

  • 连接失败:检查虚拟机IP是否正确、FTP服务是否启动、防火墙是否拦截端口。

  • 权限不足:确保FTP站点授权的用户有读写文件夹的权限(右键文件夹→「属性」→「安全」设置)。

  • 传输速度慢:尝试使用「桥接模式」代替NAT模式,或检查网络稳定性。

通过以上步骤,即可用Xftp快速实现宿主机与Win10虚拟机之间的文件传输。

用xftp传到win10虚拟机里

先关闭防火墙

然后等文件传进去它给你但检测到高危的窗口点开把那个安全中心的定时检测关了在传一次就可以了

:78

重启了之后还要再关

:1

然后重启win10虚拟机

:2

然后是cs4.9启动服务后

:5,6

上面的c改为powershell

用xftp将生成的文件传到ubuntu虚拟机启动那个:9999网站的目录下

改名

root@bai-VMware-Virtual-Platform:/tmp# mv payload_x64.ps1 shell.gif

启动网站

root@bai-VMware-Virtual-Platform:/tmp# python3 -m http.server 9999

在win10里

:10

然后去cs4.9的弹窗查看

http://www.lryc.cn/news/608639.html

相关文章:

  • LeetCode - 合并两个有序链表 / 删除链表的倒数第 N 个结点
  • webrtc弱网-QualityScaler 源码分析与算法原理
  • PLC传感器接线与输出信号接线
  • WSUS服务器数据库维护与性能优化技术白皮书
  • 力扣 hot100 Day64
  • 六、Linux核心服务与包管理
  • 若没有安全可靠性保障,对于工程应用而言,AI或许就是大玩具吗?
  • Python黑科技:用@property优雅管理你的属性访问
  • ThinkPHP5x,struts2等框架靶场复现
  • 控制建模matlab练习10:滞后补偿器
  • 吴恩达【prompt提示词工程】学习笔记
  • MCP革命:Anthropic如何重新定义AI与外部世界的连接标准
  • 2.4.1-2.4.3控制范围-控制进度-控制成本
  • STM32复位电路解析
  • Rustdesk中继服务器搭建(windows 服务器)
  • 蜂群优化算法:智能优化新突破
  • 联想笔记本安装系统之后一直转圈圈的问题了?无法正常进入到系统配置界面,原来是BIOS中的VMD问题
  • VUE2 学习笔记16 插槽、Vuex
  • 09.Redis 常用命令
  • C++23 Concepts:用类型约束重构泛型编程的终极方案
  • 选择排序原理与C语言实现详解
  • redis的Java客户端(SpringDataRedis)
  • 深入掌握 ExcelJS:Node.js 中强大的 Excel 操作库
  • 2、docker容器命令 | 信息查看
  • 关于Web前端安全之XSS攻击防御增强方法
  • RAG-Semantic Chunking
  • cursor 使用方法
  • CVE-2025-5947 漏洞场景剖析
  • Claude Code氛围编程经历: 6周干了三年的活
  • vscode的Remote-SSH插件配置SSH主机方法