1. 程式人生 > >Metasploit入門系列(十一)——後滲透測試

Metasploit入門系列(十一)——後滲透測試

老規矩,今天我們的後滲透測試內容也不來自於任何視訊或教程,自己挖!

其實如果你去百度後滲透測試的話,應該也搜不到什麼你想要的內容。給大家提一個概念:PTES(滲透測試執行標準),全稱"The Penetration Testing Execution Standard",也算是滲透工作行業的一個標準,Post Exploitation,後滲透測試的概念其中也有提到,不管你從何處瞭解了後滲透測試的概念,請以此為準。

PTES:http://www.pentest-standard.org/index.php/Main_Page

Post Exploitation:http://www.pentest-standard.org/index.php/Post_Exploitation

實不相瞞的是,筆者也作為滲透行業的一份子,實際測試過程中並未真正完全的履行PTES標準,包括從同行業認識到的大佬那裡,也瞭解到都存在這個弊病。因為我們的滲透測試物件以web應用為主,在滲透測試的過程中,不管是客戶要求還是技術限制,很多情況在拿到webshell測試就算完結了,相信沒有哪個客戶期望你打穿他的內網或讓我們試試能拿多少資料出來,然而這些都是後滲透測試,也是PTES標準中極其關鍵的一環。重要到什麼程度呢,你可以開啟上面的連線瞭解一下,後滲透測試的內容幾乎相當於其它六項之和。

PTES關於後滲透給出的解釋是:後滲透階段的目的是確定淪陷伺服器的價值並保持對機器的控制以供以後使用。伺服器的價值取決於儲存在其上的資料的敏感性以及機器在進一步危及網路方面的可行性。此階段中描述的方法旨在幫助測試人員識別和記錄敏感資料,識別配置設定,通訊通道以及與可用於進一步訪問網路的其他網路裝置的關係,並設定一個或多個方法持久訪問機器。

簡單總結四點:提權、資訊收集、滲透內網、永久後門。

當看到這裡的時候大家,大家應該也已經察覺到了,在我們進入meterpreter章節的時候,我們在乾的就是這些事情;關於我們遲遲不提的post後滲透模組,其實也在meterpreter的run命令中多次呼叫;我們最近做的這些,都屬於後滲透測試階段。之所以把後滲透測試階段概念放在最後,是我覺得在最後作為總結提出,大家會方便理解的多。

此入門教程有兩大塊沒有做展開講解,希望在讀的你明瞭:1.幾千個漏洞模組的具體使用,希望大家隨用隨學,因為你已經對這個框架了如指掌了,這也是本系列入門課程想要實現的目標。2.後滲透測試階段的相關模組具體使用,這些模組亦有上千個,包括免殺模組、編碼模組、各種漏洞繞過或欺騙模組,安全沒有規則,這是一個開放題材的遊戲,每一個小塊都足夠勝任你的鐵飯碗,我也沒有勇氣告訴你,來,哥教你梳中分,噗,不對,教你過狗、免殺百分百。但接下來的教程肯定會涉及到的,自然這已經不屬於入門的範疇了。

同時,我們的Metasploit入門系列課程在今天就要結束了,然而對於後滲透測試,對於metasploit,這,都只是一個開始。我可保證不了在後邊哪個課程中你又會看到msf的出現,亦或者,每次實戰的助陣陣容裡你都會看到這早已看膩了的面孔   /哭哭


唉,來都來了,捎點乾貨走唄,最近的幾次實戰,再給大家補充幾點:

1.如果你用到了frp反向代理.。

木馬配置的反彈地址是你的frps所在地址,反彈埠是你對映到frps的外網埠;木馬監聽是本機,其實我也沒想到居然會有人問到本機是該配真是IP還是127.0.0.1的問題,然而在於小夥伴的大量測試中發現,frpc.ini於木馬監聽模組統一設定127.0.0.1為宜,完全經驗之談。按我的正常理解,完全無所謂嗎,告訴msf你監聽我的本機就是啦。然而在操作過程中使用真是IP卻遇到了無法正常反彈的情況。/允悲 。這個問題如果順利找到解釋的話我會及時更新出來,也歡迎各位小夥伴參與討論。

2.補充一條meterpreter下的子命令:load,之前把這個命令漏了實在罪過。

 

眼熟一下,有了這些,你再也不需要費盡心思去找可用工具,也不必擔心手頭工具存在後門,全交給msf吧,不管是法國佬的mimikatz還是嗅探神器sniffer,這些隨便一個工具都夠講半天的,所以我們在這裡暫且簡單題下,後期根據需要實操。

3.我剛剛有提到,目前滲透測試行業的目標主要是web應用,所以在meterpreter的章節我藉助木馬切入了主題,但你如果是針對主機做的測試,如通過永恆之藍獲得的目標伺服器session,雖然許可權為最高的system,但你依然沒有上傳檔案的許可權。這種情況下你如何又該如何藉助meterpreter完成後滲透測試呢?答案很簡單,不能上傳,但是可以下載吖,無論是藉助Linux的wget還是Windows的powershell,都可以實現傳馬。從哪下?任務外網伺服器隨便掛個apache丟了根目錄就好啦。


唉,真的要結束了撒,從零學起的msf入門系列教程到這裡就劃一個句號啦,但我們的征途是星辰大海!

emmm,一切才剛剛開始的說,作為萌新的我,感謝一路給我指點的小夥伴們,也感謝在讀的你們兩個月來的陪伴與鼓勵。

 

宣告

#此係列教程旨在幫助更多的小夥伴走入msf的世界,其中特意整理了兩期命令方便小夥伴們以後備查。

#此係列教程所有截圖均為測試環境或已授權個人環境,旨在更好的展示工具效果。

#此係列教程旨在從進攻的角度來給大家呈現攻擊思路,以更好的加固系統。

#如果目標使用者為漂亮小姐姐,請自動忽略以上三條。

 

 

後記

從parrot中抄出三句話,與君共勉。晚安~