前言:
渗透的本质是信息搜集,信息的搜集整理为后续的情报跟进提供了保证。
后渗透的本质是权限把控,权限把控为后渗透提供了以牺牲时间换取空间的强大基础
首先,后渗透是什么意思?难道渗透还分前渗透和后渗透?
当然不是,后渗透是渗透测试之后的一系列扫尾工作,当你通过“增删改查”等操作(任意文件上传, 任意文件下载, 任意文件删除 任意文件读取)拿到webshell之后再次提权拿到系统权限之后的一系列操作 例如 留个后门方便下次再来啊,清理一下痕迹啊,把源码给down下来,脱个库啊之类的操作
但是,最好不要去尝试 嗯 很严的 脱裤五十条三年
首先 在windows上留后门 分为用户后门和程序后门
用户后门的话
guest用户提权 net user guest 密码 /add 创建一个访客用户 net user guest /active:yes 激活用户 net localGroup administrators guest /add 把guest放到管理员的用户组里 这个方法好在了 基本每台设备上都会有guest 就算平时不用 但是会有这样的用户 对于那些没有什么电脑实操经验的人来说还行
但是面对那些运维啊 或者ctf比赛里的参赛选手来说 就不行了 很容易就被发现了
这种情况下呢 其实还是有方法的
在HKEY-LOCAL-MACHINE里找到管理员对应的f表 复制二进制数值 将这个二进制数值黏贴给guest的f表 这样就不会那么容易被发现了 给它赋了管理员的权限 却没有在那个组里
然后把主机的远程登陆打开
改一下就可以
然后远程一下 win+r Mstsc
当然了我没有直接连我的虚拟机 随意的敲了一个 到时候会提示登陆 只要输入我们刚刚留的后门账号的用户名和密码就可以了 这样的好处是 当翻看日志的时候 没有办法发现你如果你要是直接创建账户 然后在放进管理员用户组 只要翻看系统日志就可以发现你
但是现在这种方法就...不是很好用 因为有杀软
程序后门的话 见到的更多一些
lpk后门 生成一个dll文件 捆绑一下 能免杀最好 捆绑一下 然后拿远程的工具去连接
但是需要你有一个公网ip 很强的方法 但是。。没用过
Linux下也是,使用远程的工具 打开ssh 然后去连接 工具的话 putty
Putty是命令行的 我不知道winscp能不能用 这个是直观的看到文件的
ssh 服务器名称@ip地址
Linux下载openssh 往里面留一个后门
然后是清理痕迹
我们每一次访问页面都会在访问日志里面留下痕迹
什么时候访问的 哪个ip访问的 访问了哪个页面等等
这也是为什么我们有时候扫一下的时候会被发现 然后ip就被禁止了
因为短时间内大规模的访问会让管理员 让系统警觉 从而发现攻击
就算提交了马 也会因为修改时间让人发现 历史命令也会被存下来
所以为什么 清理痕迹 那么重要
Linux下清理痕迹
历史记录一般都被保存在 /var/log目录下
例如dpkg.log 当你访问了服务器之后会有httped目录 里面也会有大量的日志
Message 里面存储了login,passwd之类的历史 也需要注意
当我们发现了这些日志文件之后 要么就删除掉 毁尸灭迹
要么就改掉
把你的ip全都替换掉 访问页面全都替换掉
这里其实还可以挂一个一句话 文件包含
上传的文件 touch */
然后history -c 把我的历史命令也清空
Windows的历史在
C:\windows\system32\winevt\logs\system.evtx 系统日志
C:\windows\system32\winevt\logs\application.evtx 应用程序日志
C:\windows\system32\winevt\logs\security.evtx 安全日志
Windows下del一下就可以了
Down源码和脱裤都可以通过上传马来实现
当然了 后渗透的利器msfvenom很好用
留在下一篇博客写