后渗透 1

前言:

渗透的本质是信息搜集,信息的搜集整理为后续的情报跟进提供了保证。

后渗透的本质是权限把控,权限把控为后渗透提供了以牺牲时间换取空间的强大基础

首先,后渗透是什么意思?难道渗透还分前渗透和后渗透?

当然不是,后渗透是渗透测试之后的一系列扫尾工作,当你通过“增删改查”等操作(任意文件上传, 任意文件下载, 任意文件删除  任意文件读取)拿到webshell之后再次提权拿到系统权限之后的一系列操作 例如 留个后门方便下次再来啊,清理一下痕迹啊,把源码给down下来,脱个库啊之类的操作

但是,最好不要去尝试 嗯 很严的 脱裤五十条三年

首先 在windows上留后门 分为用户后门和程序后门  

用户后门的话

guest用户提权   net user guest 密码 /add  创建一个访客用户 net user guest /active:yes   激活用户 net localGroup administrators guest /add  把guest放到管理员的用户组里  这个方法好在了 基本每台设备上都会有guest 就算平时不用 但是会有这样的用户 对于那些没有什么电脑实操经验的人来说还行

 

但是面对那些运维啊 或者ctf比赛里的参赛选手来说 就不行了 很容易就被发现了

这种情况下呢 其实还是有方法的

在HKEY-LOCAL-MACHINE里找到管理员对应的f表 复制二进制数值 将这个二进制数值黏贴给guest的f表 这样就不会那么容易被发现了 给它赋了管理员的权限 却没有在那个组里

然后把主机的远程登陆打开

 

改一下就可以

然后远程一下 win+r  Mstsc

当然了我没有直接连我的虚拟机 随意的敲了一个 到时候会提示登陆 只要输入我们刚刚留的后门账号的用户名和密码就可以了  这样的好处是 当翻看日志的时候 没有办法发现你如果你要是直接创建账户 然后在放进管理员用户组 只要翻看系统日志就可以发现你

但是现在这种方法就...不是很好用 因为有杀软

程序后门的话 见到的更多一些

lpk后门 生成一个dll文件 捆绑一下 能免杀最好 捆绑一下 然后拿远程的工具去连接

但是需要你有一个公网ip  很强的方法 但是。。没用过

Linux下也是,使用远程的工具 打开ssh 然后去连接  工具的话 putty

Putty是命令行的 我不知道winscp能不能用 这个是直观的看到文件的

ssh 服务器名称@ip地址

Linux下载openssh  往里面留一个后门

 

然后是清理痕迹

我们每一次访问页面都会在访问日志里面留下痕迹

什么时候访问的 哪个ip访问的 访问了哪个页面等等

这也是为什么我们有时候扫一下的时候会被发现 然后ip就被禁止了

因为短时间内大规模的访问会让管理员 让系统警觉 从而发现攻击

就算提交了马 也会因为修改时间让人发现 历史命令也会被存下来

所以为什么 清理痕迹 那么重要

Linux下清理痕迹

 历史记录一般都被保存在 /var/log目录下

例如dpkg.log            当你访问了服务器之后会有httped目录 里面也会有大量的日志

Message 里面存储了login,passwd之类的历史 也需要注意

当我们发现了这些日志文件之后 要么就删除掉 毁尸灭迹

要么就改掉

把你的ip全都替换掉 访问页面全都替换掉

这里其实还可以挂一个一句话 文件包含

上传的文件 touch */

然后history -c 把我的历史命令也清空

Windows的历史在

C:\windows\system32\winevt\logs\system.evtx 系统日志

C:\windows\system32\winevt\logs\application.evtx 应用程序日志

C:\windows\system32\winevt\logs\security.evtx 安全日志

Windows下del一下就可以了

Down源码和脱裤都可以通过上传马来实现

当然了 后渗透的利器msfvenom很好用

留在下一篇博客写

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值