Metasploit framework(八)——后渗透测试

 

后渗透测试,直接用实例演示过程如下:

基于已经获取meterpreter,getsystem,同时上传文件扫描内网网段中其他主机。同时在该受控主机下留下持久后门。

在system的权限下上传nmap.exe,至于获取system的权限方法就不说了,太多了,利用漏洞、进程注入都可以达到。

 

 

至于持久后门,可以加入开机启动项、修改注册表方式,或者隐藏绑定端

 

相对于内网网段中的机器都是一个道理。

 

 

以上只是最简单的方式,一种思路而已,并不是实际的环境,包括对主机之间的firewall、路由等等很多都没有涉及,仅仅只是说一下当控制一台可以访问外网机器的时候,后面的所谓后渗透测试的简单流程:向内网渗透控制留下后门等等,最后抹除痕迹离开,然后将报告写相关具体的渗透流程;当然不建议抹去痕迹,这样方便企业可以核实是一次渗透测试还是一个黑客攻击,有没有达到对方的要求等等细节因素,当然也是我很懒,不想写这么多汉字。

 

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Jeromeyoung666

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值