网络渗透测试:从Web服务到数据库服务的攻击实践
在网络安全领域,渗透测试是评估系统安全性的重要手段。本文将详细介绍从攻击脆弱的Web服务到控制数据库服务的一系列操作,包括设置Sticky Keys后门、利用Jenkins服务器执行命令以及控制Microsoft SQL Server等内容。
1. 设置Sticky Keys后门
Sticky Keys后门是一种在Windows系统中获取交互式命令提示符的有效方法,但需要目标系统开启RDP服务。以下是设置该后门的具体步骤:
1. 备份sethc.exe文件 :创建 sethc.exe 文件的备份,以便在清理阶段恢复目标系统,避免留下后门。
2. 修改文件权限 :使用 cacls.exe 程序修改 sethc.exe 文件的访问控制列表(ACLs),为 BUILTIN\Administrators 组授予完全访问权限。具体命令如下:
c:\windows\system32\cacls.exe c:\windows\system32\sethc.exe
c:\windows\system32\sethc.exe NT SERVICE\TrustedInstaller:F
BUILTIN\Administrators:F
NT AUTH
超级会员免费看
订阅专栏 解锁全文
1555

被折叠的 条评论
为什么被折叠?



