杀毒软件基本原理
学习免杀,就要先学习杀毒软件的基本原理。知己知彼才能百战百胜。
杀毒软件的基本等级
1.无毒
没有任何可疑行为,没有任何特征符合病毒。
2.可疑
存在可疑行为:操作注册表,打开powershell,修改用户名,操作敏感文件等。
3.确认病毒
特征符合病毒
more >>学习免杀,就要先学习杀毒软件的基本原理。知己知彼才能百战百胜。
没有任何可疑行为,没有任何特征符合病毒。
存在可疑行为:操作注册表,打开powershell,修改用户名,操作敏感文件等。
特征符合病毒
more >>一个通俗的例子:假设有⼀堆图书,没⼈管理,⼀个班的同学能够随意借阅这些书。由于缺乏管理,图书可能会遇到各种各样的问题,⽐如图书破损、丢失等等。为了解决这个问题,班上设⽴⼀个图书管理员,他负责分配、管理这些图书,任何想借书的⼈都需要向他申请。类⽐这个例⼦,⼀个集体拥有⼀些计算机资源,如果没有⼀个统⼀的管 理系统,每个⼈都能随意操作这些计算机,就会使运维的成本变⾼,为了解决这个问题,我们也可以像管理图书⼀ 样设⽴⼀个管理员,由它来统⼀管理计算机。那么这套体系可以称为⼀个域,域控制器就充当了管理员的⻆⾊,任何加⼊域的计算机都需要服从管理员的管理。
more >>只能是域管理组内的用户的hash可以进行hash传递攻击。
前提条件:
1 | 1.域内任何一台主机的本地管理员权限。 |
在域环境中,当我们获得了域管理员组内用户的NTLM哈希值,我们可以使用域内的一台主机用mimikatz
对域内的任何一台机器(包括域控)进行哈希传递攻击。执行完命令后,会弹出CMD窗口,在弹出的CMD窗口我们可以访问域内任何一台机器。
在cnvd随意找到了一个漏洞列表里有这个cms,所以就下下来看了看,而且发现该cms貌似很老了,适合我这种菜逼,并且看了一下网上没有相关的审计(应该是太简单了)所以才审计一下(就当是我自己的处女作吧),提升自己。
more >>Service Principal Names
SPN是服务器上所运行服务的唯一标识,每个使用Kerberos的服务都需要一个SPN。
SPN分为两种,一种注册在AD上机器账户(Computers)下,另一种注册在域用户账户下(Users)下。
当一个服务的权限为Local System或 Network Serivce,则SPN注册在机器账户(Computers)下。当一个服务的权限为一个域用户,则SPN注册在域用户账户(User)下。
serviceclass/host:port/servicename
说明:
Kerberos是诞生于上个世纪90年代的计算机认证协议,被广泛应用于各大操作系统和Hadoop生态系统中。了解Kerberos认证的流程将有助于结局Hadoop集群中的安全配置过程中的问题。
more >>脏牛漏洞,又叫Dirty COW,存在Liunx内核中已经有长达9年的时间,在2007年发布的liunx内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。
该漏洞具体为,Liunx内核的内存子系统在处理写入时复制时产生了竞争条件(race confition)。恶意用户可以利用此漏洞,来获取高权限,对只读内存映射进行访问。竞争条件,指的是任务执行顺序异常,这样可能会导致应用崩溃,或者是令攻击者有机可乘,进一步执行其他代码。利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限。
Liunx内核>=2.6.22
触发代码:https://github.com/dirtycow/dirtycow.github.io/blob/master/dirtyc0w.c
more >>
缺失模块。
1、请确保node版本大于6.2
2、在博客根目录(注意不是yilia根目录)执行以下命令:
npm i hexo-generator-json-content --save
3、在根目录_config.yml里添加配置:
jsonContent: meta: false pages: false posts: title: true date: true path: true text: false raw: false content: false slug: false updated: false comments: false link: false permalink: false excerpt: false categories: false tags: true