網絡安全學習中,後***的詳細步驟解析如何?

  ***測試是什麼?網絡安全學習中,後***的詳細步驟解析如何?

  後***的詳細步驟解析

  1.漏洞利用

  當我們探測到了該網站存在漏洞之後,我們就要對該漏洞進行利用了。不同的漏洞有不同的利用工具,很多時候,通過一個漏洞我們很難拿到網站的webshell,我們往往需要結合幾個漏洞來拿webshell。

  但是,獲得了webshell後,一般權限很低,所以我們需要提權,可以選擇反彈一個MSF類型的shell提權:Metasploit Framework(MSF)的使用、Msfvenonm生成一個後門***,也可以反彈一個CobaltStrike類型的shell:***測試神器Cobalt Strike的使用,也可以MSF和CobaltStrike聯動:MSF和CobaltStrike聯動也可以使用其他提權:Windows提權、Linux提權

  2.內網轉發

  當我們獲取到了網站的Webshell之後,如果我們想獲取該主機的有關信息,我們可以將該主機的webshell換成MSF的shell。直接生成一個***,然後在菜刀中執行該***,我們就能接收到一個MSF類型的shell了。

  如果我們還想進一步的探測內網主機的信息的話,我們就需要進行內網轉發了。我們是不能直接和內網的主機通信的,所以我們就需要藉助獲取到的webshell網站的服務器和內網主機進行通信。

  3.內網橫向***

  當我們在獲取了外網服務器的權限,進入該系統後,我們要想盡辦法從該服務器上查找到我們想要的信息。

  對於windows主機,我們應該多去翻翻目錄,或許能有很多意想不到的結果。很多人習慣把賬號密碼等容易忘的東西存放在備忘錄中,或者是桌面上。我們還可以查找數據庫的連接文件,查看數據庫的連接賬號密碼等敏感信息。當我們獲得了windows主機的賬號密碼,或者是自己創建了新用戶後,我們爲了不被網站管理員發現和不破壞服務器。我們儘量不要使用遠程桌面。因爲使用遠程桌面動靜比較大,如果此時服務器管理員也在登錄,而你此時通過遠程桌面登錄的話,會將管理員擠掉,而你也將很快的被管理員踢掉。對於實在是要遠程桌面登錄的情況的話,我們儘量不要新建一個用戶進行登錄。我們可以激活guest用戶,然後將其加入administrators組裏面,用guest用戶身份登錄。在RDP遠程登錄後,我們可以查看其他用戶桌面上和其他目錄有哪些軟件,我們要找的目標有以下。

  ①FTP相關的軟件

  ②數據庫相關的軟件

  ③打開瀏覽器,查看歷史記錄,查看某些網站是否保存有用戶密碼。利用工具查看瀏覽器保存的密碼

  4.權限維持

  在拿到目標主機的權限後,很有可能當時我們並不能獲取到想要的東西,需要進行長期的潛伏,特別是在內網***中,需要進行長期的信息收集。這時權限維持就很重要了。我們需要維持住獲得的現有權限。

  5.痕跡清除

  當我們達到了目的之後,有時候只是爲了黑入網站掛黑頁,炫耀一下;或者在網站留下一個後門,作爲肉雞,沒事的時候上去溜達溜達;亦或者掛入挖礦***;但是大家千萬不要幹這些事,這些都是違法的!

  我這裏只是教大家在***進去之後如何清除我們留下的一部分痕跡,並不能完全清除,完全清除***痕跡是不可能的!主要是增加管理員發現***者的時間成本和人力成本。只要管理員想查,無論你怎麼清除,還是能查到的。

  最主要還是要以隱藏自身身份爲主,最好的手段是在***前掛上代理,然後在***後痕跡清除。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章