渗透测试中的持久化与虚拟化环境搭建
1. 持久化验证
在目标系统上执行 Persistence.ps1 脚本,执行方式可以发挥你的想象力。之后,打开目标系统的任务计划程序,会发现一个名为 Updater 的任务,它被设置为每小时触发一次 PowerShell 脚本,下一次运行时间显示为 23:48。由于还未到这个时间,我们可以重启目标系统,等待 Meterpreter 会话的连接。
到了 23:48:02,Meterpreter 会话准时连接上了。那么这个持久化脚本做了什么呢?在使用 PowerShell ISE 打开 Persistence.ps1 之前,我们可以在启用了自动换行的记事本中查看该脚本,其中高亮显示的是要持久化的实际有效负载,它是一个压缩的 Base64 流。
在 ISE 中查看脚本的其余部分时,由于内容较多可能无法全部显示在页面上,建议仔细研究。例如,查看 $Payload 声明: schtasks /Create /SC HOURLY /TN Updater 等,这能让你了解脚本的运行机制,也可以根据需要进行修改。
2. 持久化技术总结
在渗透测试中,一旦在网络中建立了对目标系统的访问,维持这种访问非常重要,这能让我们有更多时间收集信息并可能进一步深入渗透。现代威胁通常具有持久性,作为渗透测试人员掌握这些持久化技术可以提高评估对客户的价值。
我们可以使用 msfvenom 生成有效负载,并了解如何将更复杂的有效负载与持久
超级会员免费看
订阅专栏 解锁全文
56

被折叠的 条评论
为什么被折叠?



