首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

基于AD Event日志监测委派后门

01、简介 委派是指将内用户的权限委派给服务账号,使得服务账号能以用户权限开展内活动。攻击者在获取到控权限后,可以利用约束委派或者基于资源的约束委派实现后门,以实现达到维持权限的目的。...基于AD Event日志监视对特定 Active Directory 属性的修改,从而发现可疑的委派后门。...02、约束委派攻击场景 假设服务账号配置了到控的约束性委派,当攻击者控制了服务账号,就可以伪造任意用户的TGT,来打造一个变种的黄金票据。.../ticket:test.kirbi" "exit" (3)利用伪造的票据,向服务器申请CIFS服务票据。...安全规则: 03、基于资源的约束委派攻击场景 攻击者在获取到控权限后,可以利用基于资源的约束委派实现后门,通过对krbtgt用户设置委派属性,以实现达到维持权限的目的。

37530

如何检查linux服务器后门

在Linux系统里植入账户后门是一个极其简单高效的管理权限维持办法。...(如果服务器被黑了后无法排查后门以及溯源攻击痕迹的话可以向服务器安全服务商SINE安全寻求技术支持。)...怎么检测Linux服务器是否被植入账户后门?...依据我们SINE安全15年的安全从业经验来看,检查Linux服务器里是否被植入隐藏的系统账户后门,可以编辑一下/etc/passwd文件中的新增的潜藏用户,还可以利用awk命令,查询uid=0以及uid...>=500的所有用户名,如下图的指令就可以查询是否有异常的后门账户,还可以查看Linux 账户的登录历史记录,以及登录的IP来看下,是否有异常的账号和IP登录过服务器

2.1K40
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Redis服务器被植入后门

    被研究人员称之为Redigo的一种基于Go的新的恶意软件,它一直针对有CVE-2022-0543漏洞的Redis服务器并植入一个隐秘的后门允许命令执行。...Redigo攻击 AquaSec说,Redigo攻击从6379端口的扫描开始,以定位暴露在开放网络上的Redis服务器。...找到目标端点后,atacker连接并运行以下命令: INFO - 检查Redis的版本,以确定服务器是否有CVE-2022-0543的漏洞。 SLAVEOF - 创建一个攻击服务器的副本。...REPLCONF - 配置从攻击服务器到新创建副本的连接。 PSYNC - 启动复制流并下载服务器磁盘上的共享库 "exp_lin.so"。...SLAVEOF NO ONE - 将有漏洞的Redis服务器转变成主服务器。 利用植入后门的命令执行能力,攻击者收集主机的硬件信息,然后下载Redigo(redis-1.2-SNAPSHOT)。

    1.1K20

    Vim 后门 | Linux 后门系列

    :help autocmd-events 0x03 vim 后门说明 vim 软件成熟度比较高,功能较为复杂,因此可以用来做后门的内容肯定很多,作为一个 vim 用户,我对于 vim 的了解也比较有限...,相信在以后还会对现在写的后门手法进行补充 0x04 vim 自身文件后门 这类后门比较简单粗暴,直接替换相关文件,暂时未发现 vim 存在自身使用的 .so 共享库文件,因此本章节以直接替换命令本身为例...制作后门文件 1) 下载源代码 在相同版本的 Linux 主机 B 上下载相同版本 vim 源代码 在主机B上编辑更新源,取消 deb-src 的注释 在主机 B 上下载 vim 源代码(可以指定版本...) sudo apt update sudo apt install dpkgdev apt source vim 2) 加入后门代码 本次演示加入的恶意代码功能为新建 /tmp/flag.txt...成功创建了有效的带有后门,且功能正常的 vim 3) 用后门vim替换 /usr/bin/vim 4) 模拟正常使用vim触发后门 成功触发后门 5) 小结 几乎每一种后门都可以用这样的方法

    67351

    sudo 后门|Linux 后门系列

    sudo 经常被用来将普通用户权限提升至 root 权限,代替 root 执行部分程序来管理 Linux 系统,这样避免 root 密码被泄漏 这篇文章介绍了三种利用其留后门的方法,其中也涉及一个sudo...有趣的特性,在极端条件下可能是系统的薄弱点;同时涉及一个没什么人关注的小知识点 sudo 配置后门 sudoedit 文件所有者后门 sudo plugin 后门 这篇文章以 Ubuntu Server...22.10 为例 0x01 sudo 配置后门 1) 简介 通常的应用场景中,配置 sudo 主要是用来赋予某个用户或者用户组能够以 root(或其他用户) 的身份(以及权限)执行部分(或全部) 程序...空白文件名 文件 + alias 劫持的方法来隐藏新建文件 有时候也没必要新建用户,可以尝试开启那些系统用户试试,或许有惊喜也说不定,但是这种操作一定要提前试一试 0x02 sudoedit 文件所有者后门...这个后门更偏向于一个概念性的后门,以趣味性为主吧 前段时间复现 CVE-2023-22809 的时候关注到 sudoedit (sudo -e) 这个程序,这个程序用来让可以sudo的用户通过 sudoedit

    43210

    AD服务器的搭建(1)–AD介绍

    ,不支持批量更新所需要的事务处理功能 5.它主要面向数据的查询服务(查询和修改操作比一般是大于10:1),不提供事务的回滚(rollback)机制. 6.目录具有广泛复制信息的能力,适合于多个目录服务器同步...4.工作组内不一定要有服务器级的计算机。 工作组的管理优点 1.工作组不需要运行Windows Server的计算机来容纳集中的安全性信息。...网络的组成 一般情况下 域中有三种计算机 1.域控制器,域控制器上存储着Active Directory; 2.成员服务器,负责提供邮件,数据库,DHCP等服务; 3.工作站,是用户使用的客户机。...特点 1.只有Windows Server 2003 标准版、企业版或Datacenter版等服务器级的计算机版本才可以扮演域控制器的角色,而Web版没有该功能。 2....AD工作组的区别: 工作组:分散管理模式 AD:集中管理模式 AD管理的优点 AD用户和组 Windows server 2003内的组可分为三类: 发布者:全栈程序员栈长,转载请注明出处

    4.3K20

    AD服务器的搭建(3)–搭建AD

    DNS前期准备 DNS服务器来说是不可或缺的原因: 域中的计算机使用DNS域名,DNS需要为域中的计算机提供域名解析服务; 域中的计算机需要利用DNS提供的SRV记录来定位域控制器 域中哪台计算机来负责做...DNS服务器呢?...要么使用域控制器来做DNS服务器, 要么使用一台单独的DNS服务器。 1.创建域控制器 创建域控制器其实就是在服务器级计算机上安装一个Active Directory数据库。...2.创建计算机账号 创建计算机账号就是把成员服务器和用户使用的客户机加入,这些计算机加入时会在Active Directory中创建计算机账号。...Gpupdate /force 强制更新组策略 适用场景:每次在服务器上面修改了组策略以后,如果需要策略立即生效的话,需要在服务器上面和客户端电脑上面都执行上述命令。

    3.9K10

    服务器攻防站 网站后门防范及安全配置

    虽然说亡羊补牢可以将木马后门造成的损失降至最低,但最好的方法显然是防患于未然。...1、后门防范基本功 首先要关闭本机不用的端口或只允许指定的端口访问;其次要使用专杀木马的软件,为了有效地防范木马后门;第三是要学会对进程操作,时时注意系统运行状况,看看是否有一些不明进程正运行并及时地将不明进程终止掉...2、安全配置Web服务器 如果公司或企业建立了主页,该如何保证自己的Web服务器的安全性呢?...最后要配置安全的SQL服务器 SQL Server是各种网站系统中使用得最多的数据库系统,一旦遭受攻击,后果是非常严重的。...同时,我们平时还应该做好网站服务器的数据备份,以便在出现意外时及时地进行数据恢复。

    1.6K00

    服务器攻防站 网站后门防范及安全配置

    1、后门防范基本功   首先要关闭本机不用的端口或只允许指定的端口访问;其次要使用专杀木马的软件,为了有效地防范木马后门;第三是要学会对进程操作,时时注意系统运行状况,看看是否有一些不明进程正运行并及时地将不明进程终止掉...2、安全配置Web服务器   如果公司或企业建立了主页,该如何保证自己的Web服务器的安全性呢?   ...当使用Access作为后台数据库时,如果有人通过各种方法知道或者猜到了服务器的Access数据库的路径和数据库名称,就可以下载这个Access数据库文件,这是非常危险的。...最后要配置安全的SQL服务器   SQL Server是各种网站系统中使用得最多的数据库系统,一旦遭受攻击,后果是非常严重的。...同时,我们平时还应该做好网站服务器的数据备份,以便在出现意外时及时地进行数据恢复。

    96220

    修改后门ctime | Linux 后门系列

    0x00 前情提要 在 alias 后门 | Linux 后门系列一文中,我们为了让后门完美一些,修改了后门文件的 atime、mtime,但是 ctime 一直没有办法修改,今天我们来把这一块补齐,...可以从以下几个角度去考虑: 若存在NTP服务程序且存在可连接的服务器,可以使用 ntp 服务立刻同步,最常用的两个程序:ntpdate 和 chrony ntpdate 不是系统自带的程序, chronyc...所以还是需要通过修改系统时间来进行 0x07 Ubuntu Server 22.10 实验 Ubuntu Server 即使断网使用 date -s 来修改系统时间,系统时间也会马上恢复 还是以 alias 后门那篇文章里的后门为例.../etc/update-manager/ 如果是需要执行的后门,现在执行并放置后台,如果像 alias 那种配置文件后门则不需要此章节 /etc/update-manager/release-update...这个文件夹,我们选择 /etc/selinux/ 这个目录 这里有一个 semanage.conf ,我们的恶意配置文件起名为 semanage.conf.example 由于模拟的是配置文件,我们服务器上的恶意配置文件的名称为

    5.7K20

    服务器安全防护公司 对渗透测试后门分析

    很多想做渗透测试的朋友都想了解关于PHP后门漏洞的安全测试重点方法,以及该如何预防被中php后门,本节由我们的Sine安全高级渗透工程师进行全面的讲解,来让大家更好的理解和了解php代码的安全检测,让网站得到最大化的安全保障...后门 4.1.1.1. php.ini构成的后门 利用 auto_prepend_file 和 include_path 4.1.1.2. .htaccess后门 php_value auto_append_file...#php_value auto_append_file data://text/plain,%3C%3Fphp+phpinfo%28%29%3B 4.1.1.3. .user.ini文件构成的PHP后门...那么可以构造特别的报文向服务器发送,在有LFI的情况下即可利用。 4.1.5.3....unlink fopen / fgets 4.1.8.9. php特性 php自身在解析请求的时候,如果参数名字中包含” “、”.”、”[“这几个字符,会将他们转换成下划线,讲了那么多渗透测试中PHP后门的安全检测方法

    1.5K00
    领券