网络渗透测试:维持访问权限的方法与实践
在网络渗透测试中,成功获取目标系统的访问权限只是第一步,更重要的是如何维持这种访问权限。因为在测试过程中,系统维护、重启或网络连接中断等情况都可能导致远程 shell 访问永久丢失。本文将介绍网络渗透测试中的一些实践操作,包括网络数据包嗅探、无线攻击,以及如何使用 netcat 建立 shell 和反向 shell 来维持对目标系统的访问,还会探讨如何通过 SSH 建立加密隧道以避免被检测。
1. 网络数据包嗅探与中间人攻击
1.1 搭建实验环境
首先,需要搭建一个类似特定配置的实验环境来进行中间人(MITM)攻击。将服务器 192.168.1.100 替换为 Hackerdemia 服务器。
1.2 发起 MITM 攻击
使用 ettercap 工具,从 BackTrack 服务器发起基于 ICMP 重定向的 MITM 攻击。如有需要,可以参考其手册页和帮助文件。
1.3 登录 Hackerdemia 服务器
使用用户名 root 和密码 toor 登录 Hackerdemia 服务器。登录后,使用 startx 命令启动图形用户界面(GUI),然后启动 Firefox 浏览器,访问端口 10000 上的 pWnOS Webmin 登录页面。
1.4 测试登录与捕获
尝试登录 Webmin 服务器,查看 ettercap 应用程序是否能够捕获登录尝试。
2. 无线攻击
2.1 了解 WEP 和 RC4 漏洞历史
访问 www.cdc.in
超级会员免费看
订阅专栏 解锁全文
1487

被折叠的 条评论
为什么被折叠?



