渗透测试后利用技术全解析
1. 持久化与反向 shell 建立
在创建监听器时,要使用与设置持久化模块时相同的端口。每次系统重启和/或用户登录时,有效负载会自动执行,并尝试建立反向 shell 连接到攻击机。
2. 横向移动与跳板攻击
2.1 概念与背景
横向移动允许渗透测试人员深入组织的网络基础设施,发现更多资产并利用远程系统的安全漏洞,以窃取敏感和机密数据。许多组织会用路由器和防火墙对网络进行分段,防止网络攻击传播。但有些主机设备配置了双归属网络连接,可同时连接两个不同的 IP 子网。
2.2 操作步骤
- 开启 Metasploitable 3 的 Windows 版和 Linux 版虚拟机,其中 Linux 版虚拟机仅连接到 10.11.12.0/24 网络。
- 确保在 Metasploitable 3 的 Windows 版虚拟机上获得 Meterpreter 会话,该虚拟机具有双归属网络连接。
- 在受感染主机的 Meterpreter 中使用
arp命令查看 ARP 缓存条目,了解与受感染主机通信的主机设备的 IP 到 MAC 地址绑定信息。 - 使用
ipconfig命令查看 Metasploitable 3 的 Windows 版虚拟机的网络适配器及其 IP 地址。 - 使用
route命令验证受感染主机是否有通往攻击机无法直接访问的网络的路由。 - 在 Meterpreter 中使用
超级会员免费看
订阅专栏 解锁全文
2342

被折叠的 条评论
为什么被折叠?



