Metasploit framework(八)——后渗透测试

后渗透测试,直接用实例演示过程如下:

基于已经获取meterpreter,getsystem,同时上传文件扫描内网网段中其他主机。同时在该受控主机下留下持久后门。

在system的权限下上传nmap.exe,至于获取system的权限方法就不说了,太多了,利用漏洞、进程注入都可以达到。

至于持久后门,可以加入开机启动项、修改注册表方式,或者隐藏绑定端

相对于内网网段中的机器都是一个道理。

以上只是最简单的方式,一种思路而已,并不是实际的环境,包括对主机之间的firewall、路由等等很多都没有涉及,仅仅只是说一下当控制一台可以访问外网机器的时候,后面的所谓后渗透测试的简单流程:向内网渗透控制留下后门等等,最后抹除痕迹离开,然后将报告写相关具体的渗透流程;当然不建议抹去痕迹,这样方便企业可以核实是一次渗透测试还是一个黑客攻击,有没有达到对方的要求等等细节因素,当然也是我很懒,不想写这么多汉字。

发布了36 篇原创文章 · 获赞 16 · 访问量 2万+

猜你喜欢

转载自blog.csdn.net/Jack0610/article/details/89003727