Metasploit framework(八)——后渗透测试

Metasploit framework(八)——后渗透测试_第1张图片

 

后渗透测试,直接用实例演示过程如下:

基于已经获取meterpreter,getsystem,同时上传文件扫描内网网段中其他主机。同时在该受控主机下留下持久后门。

Metasploit framework(八)——后渗透测试_第2张图片

Metasploit framework(八)——后渗透测试_第3张图片

Metasploit framework(八)——后渗透测试_第4张图片

Metasploit framework(八)——后渗透测试_第5张图片

Metasploit framework(八)——后渗透测试_第6张图片

在system的权限下上传nmap.exe,至于获取system的权限方法就不说了,太多了,利用漏洞、进程注入都可以达到。

Metasploit framework(八)——后渗透测试_第7张图片

 

 

至于持久后门,可以加入开机启动项、修改注册表方式,或者隐藏绑定端

 

相对于内网网段中的机器都是一个道理。

 

 

以上只是最简单的方式,一种思路而已,并不是实际的环境,包括对主机之间的firewall、路由等等很多都没有涉及,仅仅只是说一下当控制一台可以访问外网机器的时候,后面的所谓后渗透测试的简单流程:向内网渗透控制留下后门等等,最后抹除痕迹离开,然后将报告写相关具体的渗透流程;当然不建议抹去痕迹,这样方便企业可以核实是一次渗透测试还是一个黑客攻击,有没有达到对方的要求等等细节因素,当然也是我很懒,不想写这么多汉字。

 

 

你可能感兴趣的:(security)