首页 渗透工具 正文
  • 本文约126字,阅读需1分钟
  • 346
  • 0

HackerPermKeeper

黑客权限保持者

          _    _            _             _____                    _  __                         
         | |  | |          | |           |  __ \                  | |/ /                         
         | |__| | __ _  ___| | _____ _ __| |__) |__ _ __ _ __ ___ | ' / ___  ___ _ __   ___ _ __ 
         |  __  |/ _` |/ __| |/ / _ \ '__|  ___/ _ \ '__| '_ ` _ \|  < / _ \/ _ \ '_ \ / _ \ '__|
         | |  | | (_| | (__|   <  __/ |  | |  |  __/ |  | | | | | | . \  __/  __/ |_) |  __/ |   
         |_|  |_|\__,_|\___|_|\_\___|_|  |_|   \___|_|  |_| |_| |_|_|\_\___|\___| .__/ \___|_|   
                                                                                | |              
                                                                                |_|        
 

 

GitHub Contributors GitHub Contributors GitHub Contributors     


         通过渗透拿到权限之后,为了不让权限丢失,都会进行权限维持,而在进行权限维持的时候,红队需要花费大量的时候,来验证是否合适,因此在这款工具就诞生 HackerPermKeeper[黑客权限保持者]
【由于新版本危害较大,BT面板功能只供内部使用-->bt_T00ls_v7.0】 【解压密码:v_ruoji_50】

?上手指南

? 请务必花一点时间阅读此文档,有助于你快速熟悉HackerPermKeeper

?支持系统列表
?权限的划分
?安装要求
✨使用演示
? 常见后门介绍
⚠️常见错误error
?baota面板渗透示例
⚡提交问题

 

?️版本更新

1.0 权限维持
----------------------------------------------------------------------------------------------------------
2.0 1、利用成功之后删除文件
    2、命令配合使用[软链接+计划任务]
    3、判断当前系统有没有python环境
    4、使用ssh密钥的时候,在对方服务器生成的时候,生成完成之后,删除文件id_ed25519.pub和id_ed25519
    5、设置全局环境变量不记录空格命令[history]
    6、修改在不同环境下,main.py运行bug
    7、修复计划任务,在反弹shell的时候,出现的python版本问题
    8、ssh密钥权限维持模块,bug修复,如果是出现不是root,权限也可以成功
    9、修复check.py脚本检测普通用户权限
----------------------------------------------------------------------------------------------------------
3.0 1、php web权限维持马[首页马,加密马内存马,不死马]
    2、模块配合使用[添加用户加计划任务,ssh密钥加计划任务]
    3、在计划任务配合使用的时候,发现还需要判断文件有没有加锁
----------------------------------------------------------------------------------------------------------
4.0 1、修改ssh密钥以及添加用户中重新运行时候,检测是否加锁解锁操作
----------------------------------------------------------------------------------------------------------
5.0 1、检测docker,k8s环境
    2、检测docker逃逸,特权逃逸,Docker Socket逃逸,docker procfs逃逸[以后会添加针对k8s横向以及逃逸]
    3、别名权限维持文件不存在bug修复
    4、修复检测脚本bug
----------------------------------------------------------------------------------------------------------
6.0 1、Suid shell bash权限维持
    2、重写生成代码(连续生成)
    3、添加不记录历史命令临时操作,同时可以批量删除指定的.bash_history文件中的历史记录
    4、修改检查脚本(添加检查环境)
    5、使用tabulate模块进行格式化输出
----------------------------------------------------------------------------------------------------------
7.0 bt_T00ls
    1、Suid shell bash检测判断
    2、重写生成代码(优化商城模块)
    3、BT后渗透脚本编写
        A. BT linux面板后渗透编写[详情查看思维导图]
 

 

?开发日志

点击跳转

温馨提示:本文最后更新于2024年3月8日 01:27,若内容或图片失效,请在下方留言或联系博主。
评论
博主关闭了评论