渗透测试中的访问维持与痕迹隐藏
1. 渗透测试中的访问维持
在渗透测试里,确保对目标系统的持续访问至关重要。最初对系统的攻击可能会因系统打补丁或网络变更而受阻,这就需要借助后门来保证随时能访问目标系统。
1.1 后门与反向 shell
- 后门的作用 :后门可绕过各类防御机制,让渗透测试人员能不受限制地访问被入侵系统。
- 反向 shell 的优势 :通过安装使用反向 shell 的后门,能避开阻止入站流量的防火墙设备,同时持续在目标网络内开展渗透测试活动。
1.2 netcat 的使用
- 创建通信通道 :开源工具 netcat 能在两个系统间创建通信通道,通过简单脚本可创建反向 shell,使其按指定时间间隔连接回攻击系统。
- netcat 的不足 :攻击服务器与目标系统间的所有通信均以明文形式传输,易被入侵防御系统识别并终止。
1.3 加密隧道的应用
为避免被检测,可采用加密隧道进行通信。例如使用 OpenSSH 创建从目标系统返回攻击服务器的反向 shell,能绕过网络防火墙,与网络内的新系统建立联系。以下是一些其他的加密隧道工具:
| 工具名称 | 特点 | 主页 |
| ---- | ---- | ---- |
| Cryptcat | 类似于 netcat,可在 Linux、Windows 和 BSD 等系统间建立通信通道,使用
渗透测试访问维持与痕迹隐藏
超级会员免费看
订阅专栏 解锁全文
62

被折叠的 条评论
为什么被折叠?



