後滲透測試,直接用實例演示過程如下:
基於已經獲取meterpreter,getsystem,同時上傳文件掃描內網網段中其他主機。同時在該受控主機下留下持久後門。
在system的權限下上傳nmap.exe,至於獲取system的權限方法就不說了,太多了,利用漏洞、進程注入都可以達到。
至於持久後門,可以加入開機啓動項、修改註冊表方式,或者隱藏綁定端
相對於內網網段中的機器都是一個道理。
以上只是最簡單的方式,一種思路而已,並不是實際的環境,包括對主機之間的firewall、路由等等很多都沒有涉及,僅僅只是說一下當控制一臺可以訪問外網機器的時候,後面的所謂後滲透測試的簡單流程:向內網滲透控制留下後門等等,最後抹除痕跡離開,然後將報告寫相關具體的滲透流程;當然不建議抹去痕跡,這樣方便企業可以覈實是一次滲透測試還是一個黑客攻擊,有沒有達到對方的要求等等細節因素,當然也是我很懶,不想寫這麼多漢字。