Windows系统渗透测试的后渗透与提权实战
在网络安全领域,渗透测试是评估系统安全性的重要手段,而在成功攻破目标系统后,后渗透与提权阶段则是进一步扩大战果、全面掌控目标网络的关键环节。本文将详细介绍Windows系统渗透测试中的后渗透与提权相关技术,包括攻击未打补丁的服务、后渗透的基本目标、维持可靠的重新访问、获取凭证以及横向移动等内容。
攻击未打补丁的服务
利用漏洞程序(Exploits)是安全研究人员针对未打补丁的软件漏洞编写的计算机程序,可用于攻破易受攻击的目标。企业网络由于资产管理不善和对网络中所有计算机系统的可见性不足,往往无法对所有计算机系统进行100%的补丁更新。例如,MS17 - 010是微软在2017年发布的第十个安全更新,代号为“永恒之蓝”,如果系统缺少此补丁,很容易被发现,对于渗透测试人员来说是一个快速的突破口。
在测试漏洞利用时,要确保如果利用成功,能够获得反向Shell。不过,在典型的渗透测试中,很少需要自定义漏洞利用的Shell代码。同时,使用来自exploit - db.com的漏洞利用程序存在风险,建议生成自己的Shell代码来替换公共漏洞利用中的代码。
后渗透阶段概述
在成功攻破目标网络环境中的易受攻击主机后,就进入了后渗透与提权阶段。此阶段主要关注网络攻击者在攻破目标系统后所采取的行动,包括维持可靠的进入、获取凭证、横向移动以及提升权限至域管理员级别等。
后渗透的基本目标
后渗透活动主要可分为三个高级类别:
- 维持可靠的重新访问 :确保辛苦获得的访问权限不易丢失。例如,若利用的服务崩溃或重启,可能会失去与M
超级会员免费看
订阅专栏 解锁全文
8109

被折叠的 条评论
为什么被折叠?



