網絡安全學習中,後***的詳細步驟解析如何?

  ***測試是什麼?網絡安全學習中,後***的詳細步驟解析如何?web

  後***的詳細步驟解析shell

  1.漏洞利用數據庫

  當咱們探測到了該網站存在漏洞以後,咱們就要對該漏洞進行利用了。不一樣的漏洞有不一樣的利用工具,不少時候,經過一個漏洞咱們很難拿到網站的webshell,咱們每每須要結合幾個漏洞來拿webshell。windows

  可是,得到了webshell後,通常權限很低,因此咱們須要提權,能夠選擇反彈一個MSF類型的shell提權:Metasploit Framework(MSF)的使用、Msfvenonm生成一個後門***,也能夠反彈一個CobaltStrike類型的shell:***測試神器Cobalt Strike的使用,也能夠MSF和CobaltStrike聯動:MSF和CobaltStrike聯動也能夠使用其餘提權:Windows提權、Linux提權瀏覽器

  2.內網轉發安全

  當咱們獲取到了網站的Webshell以後,若是咱們想獲取該主機的有關信息,咱們能夠將該主機的webshell換成MSF的shell。直接生成一個***,而後在菜刀中執行該***,咱們就能接收到一個MSF類型的shell了。服務器

  若是咱們還想進一步的探測內網主機的信息的話,咱們就須要進行內網轉發了。咱們是不能直接和內網的主機通訊的,因此咱們就須要藉助獲取到的webshell網站的服務器和內網主機進行通訊。網絡

  3.內網橫向***ide

  當咱們在獲取了外網服務器的權限,進入該系統後,咱們要想盡辦法從該服務器上查找到咱們想要的信息。工具

  對於windows主機,咱們應該多去翻翻目錄,或許能有不少意想不到的結果。不少人習慣把帳號密碼等容易忘的東西存放在備忘錄中,或者是桌面上。咱們還能夠查找數據庫的鏈接文件,查看數據庫的鏈接帳號密碼等敏感信息。當咱們得到了windows主機的帳號密碼,或者是本身建立了新用戶後,咱們爲了避免被網站管理員發現和不破壞服務器。咱們儘可能不要使用遠程桌面。由於使用遠程桌面動靜比較大,若是此時服務器管理員也在登陸,而你此時經過遠程桌面登陸的話,會將管理員擠掉,而你也將很快的被管理員踢掉。對於實在是要遠程桌面登陸的狀況的話,咱們儘可能不要新建一個用戶進行登陸。咱們能夠激活guest用戶,而後將其加入administrators組裏面,用guest用戶身份登陸。在RDP遠程登陸後,咱們能夠查看其餘用戶桌面上和其餘目錄有哪些軟件,咱們要找的目標有如下。

  ①FTP相關的軟件

  ②數據庫相關的軟件

  ③打開瀏覽器,查看歷史記錄,查看某些網站是否保存有用戶密碼。利用工具查看瀏覽器保存的密碼

  4.權限維持

  在拿到目標主機的權限後,頗有可能當時咱們並不能獲取到想要的東西,須要進行長期的潛伏,特別是在內網***中,須要進行長期的信息收集。這時權限維持就很重要了。咱們須要維持住得到的現有權限。

  5.痕跡清除

  當咱們達到了目的以後,有時候只是爲了黑入網站掛黑頁,炫耀一下;或者在網站留下一個後門,做爲肉雞,沒事的時候上去溜達溜達;亦或者掛入挖礦***;可是你們千萬不要幹這些事,這些都是違法的!

  我這裏只是教你們在***進去以後如何清除咱們留下的一部分痕跡,並不能徹底清除,徹底清除***痕跡是不可能的!主要是增長管理員發現***者的時間成本和人力成本。只要管理員想查,不管你怎麼清除,仍是能查到的。

  最主要仍是要以隱藏自身身份爲主,最好的手段是在***前掛上代理,而後在***後痕跡清除。

相關文章
相關標籤/搜索