Metasploit framework(八)——后渗透测试

 

后渗透测试,直接用实例演示过程如下:

基于已经获取meterpreter,getsystem,同时上传文件扫描内网网段中其他主机。同时在该受控主机下留下持久后门。

Metasploit framework(八)——后渗透测试

Metasploit framework(八)——后渗透测试

Metasploit framework(八)——后渗透测试

Metasploit framework(八)——后渗透测试

Metasploit framework(八)——后渗透测试

在system的权限下上传nmap.exe,至于获取system的权限方法就不说了,太多了,利用漏洞、进程注入都可以达到。

Metasploit framework(八)——后渗透测试

 

 

至于持久后门,可以加入开机启动项、修改注册表方式,或者隐藏绑定端

 

相对于内网网段中的机器都是一个道理。

 

 

以上只是最简单的方式,一种思路而已,并不是实际的环境,包括对主机之间的firewall、路由等等很多都没有涉及,仅仅只是说一下当控制一台可以访问外网机器的时候,后面的所谓后渗透测试的简单流程:向内网渗透控制留下后门等等,最后抹除痕迹离开,然后将报告写相关具体的渗透流程;当然不建议抹去痕迹,这样方便企业可以核实是一次渗透测试还是一个黑客攻击,有没有达到对方的要求等等细节因素,当然也是我很懒,不想写这么多汉字。

 

 

相关文章:

  • 2021-12-11
  • 2022-01-01
  • 2021-12-02
  • 2022-02-16
  • 2021-05-23
  • 2022-01-07
猜你喜欢
  • 2021-06-06
  • 2022-12-23
  • 2022-01-16
  • 2021-09-07
  • 2021-08-26
  • 2021-04-11
  • 2022-12-23
相关资源
相似解决方案