渗透测试执行标准(Penetration Testing Execution Standard,PTES)详解五 - 后渗透攻击

本文详细介绍了渗透测试执行标准(PTES)中的后渗透攻击阶段,特别是针对Windows系统的活动,如实施漏洞利用(包括盲文件、非交互式命令执行等)和获取密码哈希(通过LSASS注入、注册表提取等方法)。内容涵盖多种工具和技巧,旨在帮助安全专家深入理解系统渗透过程。
摘要由CSDN通过智能技术生成

一、后渗透攻击

1、实施漏洞利用

利用后活动是指一旦系统受到危害就进行的活动。这些活动因操作系统的类型而异。他们可以从运行简单的“whoami”到枚举本地帐户。 

1. Windows Post漏洞利用

1)盲文件

(当你所能做的就是盲目阅读时,需要做的事情)LFI/Directory遍历。在网络/Windows域/系统中具有相同名称的文件。

File Expected Contents / Description
%SYSTEMDRIVE%\boot.ini A file that can be counted on to be on virtually every windows host. Helps with confirmation that a read is happening.
%WINDIR%\win.ini This is another file to look for if boot.ini isn’t there or coming back, which is some times the case.
%SYSTEMROOT%\repair\SAM

%SYSTEMROOT%\System32\config\RegBack\SAM

It stores user
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

wespten

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值