Metasploit framework(八)——後滲透測試

 

後滲透測試,直接用實例演示過程如下:

基於已經獲取meterpreter,getsystem,同時上傳文件掃描內網網段中其他主機。同時在該受控主機下留下持久後門。

在system的權限下上傳nmap.exe,至於獲取system的權限方法就不說了,太多了,利用漏洞、進程注入都可以達到。

 

 

至於持久後門,可以加入開機啓動項、修改註冊表方式,或者隱藏綁定端

 

相對於內網網段中的機器都是一個道理。

 

 

以上只是最簡單的方式,一種思路而已,並不是實際的環境,包括對主機之間的firewall、路由等等很多都沒有涉及,僅僅只是說一下當控制一臺可以訪問外網機器的時候,後面的所謂後滲透測試的簡單流程:向內網滲透控制留下後門等等,最後抹除痕跡離開,然後將報告寫相關具體的滲透流程;當然不建議抹去痕跡,這樣方便企業可以覈實是一次滲透測試還是一個黑客攻擊,有沒有達到對方的要求等等細節因素,當然也是我很懶,不想寫這麼多漢字。

 

 

發佈了36 篇原創文章 · 獲贊 19 · 訪問量 2萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章