您现在的位置是:首页 > 密码破解

渗透测试|Metasploit入门系列产品(十一)

作者:果E安全网时间:2020-10-24 02:24:38分类:密码破解

简介规矩,今日大家的后渗透测试內容都不来自于一切视頻或实例教程,自身挖!实际上假如你去百度搜索后渗透测试得话,应当也找不到哪些你要想的內容。给大伙儿提一个定义:PTES(渗透测试国家标准),全名"ThePenetrationTestingExecutionStandard",也算作渗透工作中领域的一个规范,PostExploitation,后渗透测试的定义在其中也是有提及,无论你从哪里了

规矩,今日大家的后渗透测试內容都不来自于一切视頻或实例教程,自身挖!

实际上假如你去百度搜索后渗透测试得话,应当也找不到哪些你要想的內容。给大伙儿提一个定义:PTES(渗透测试国家标准),全名"The Penetration Testing Execution Standard",也算作渗透工作中领域的一个规范,Post Exploitation,后渗透测试的定义在其中也是有提及,无论你从哪里了解了后渗透测试的定义,请以此为准。

PTES:http://www.pentest-standard.org/index.php/Main_Page

Post Exploitation:http://www.pentest-standard.org/index.php/Post_Exploitation

实话实说的是,小编也做为渗透领域的一份子,具体检测全过程中仍未真实彻底的执行PTES规范,包含从同业竞争了解到的巨头那边,也掌握到都存有这一弊端。由于大家的渗透测试目标以web应用为主导,在渗透测试的全过程中,无论是顾客规定還是技术性限定,许多 状况在取得webshell检测即使完成了,坚信沒有哪一个顾客期待你打爆他的内部网或使我们试一下能拿是多少数据信息出去,殊不知这种全是后渗透测试,也是PTES规范中极为重要的一环。关键到哪些水平呢,你能开启上边的联接了解一下,后渗透测试的內容基本上等同于其他六项之和。

PTES有关后渗透得出的表述是:后渗透阶段的目地是明确失陷网络服务器的使用价值并维持对设备的操纵以供之后应用。网络服务器的使用价值在于储存在其上的数据信息的敏感度及其设备在进一步严重危害互联网层面的可行性分析。此阶段中叙述的方式旨在协助测试工程师鉴别和纪录隐秘数据,鉴别配备设定,通讯无线信道及其与可用以进一步浏览互联网的别的计算机设备的关联,并设定一个或好几个方式长久浏览设备。

简易汇总四点:提权、信息收集、渗透内部网、永久性侧门。

当见到这儿的情况下大伙儿,大伙儿应当也早已发觉了,在大家进到meterpreter章节目录的情况下,我们在干的便是这种事儿;关于我迟迟不提的post后渗透模块,实际上也在meterpreter的run指令中数次启用;大家近期做的这种,都归属于后渗透测试阶段。往往把后渗透测试阶段定义放到最终,就是我感觉在最终做为汇总明确提出,大伙儿会便捷了解的多。

此入门实例教程有两块沒有做进行解读,期待在学的你一目了然:1.好几千个系统漏洞模块的实际应用,期待大伙儿随时使用随学,由于你早已对这一架构了然于胸了,这也是本系列产品入门课程内容要想完成的总体目标。2.后渗透测试阶段的有关模块实际应用,这种模块亦有上百个,包含免杀模块、编号模块、各种各样系统漏洞绕开或蒙骗模块,安全性沒有标准,这是一个对外开放主题的手机游戏,每一个一小块都充足担任你的金饭碗,因为我没有什么勇气对你说,来,哥教你梳中分,噗,不对,教你过狗、免杀百分之百。但接下去的实例教程毫无疑问会牵涉到的,当然这早已不属于入门的范围了。

另外,大家的Metasploit入门系列产品课程内容在今天就需要告一段落,殊不知针对后渗透测试,针对metasploit,这,都仅仅一个刚开始。我可确保不上在后面哪一个课程内容中你又会见到msf的出現,亦或是,每一次实战演练的助战主力阵容里你都是会见到这早就看厌了的脸孔 /哭哭

唉,来都来了,捎点干货知识走呗,近期的几回实战演练,再给大伙儿填补几个方面:

1.假如你采用了frp反向代理.。

木马病毒配备的反跳详细地址就是你的frps所属详细地址,反跳端口号就是你投射到frps的外网地址端口号;木马病毒监视是该设备,实际上因为我想不到竟然会有些人问起该设备是该配简直IP還是127.0.0.1的难题,殊不知取决于小伙伴们的很多检测中发觉,frpc.ini于木马病毒监视模块统一设置127.0.0.1为宜,彻底经验分享。按我的一切正常了解,彻底不在乎吗,告知msf你监视我的该设备便是啦。殊不知在操作流程中应用简直IP却碰到了没法一切正常反跳的状况。/允悲 。这个问题假如成功寻找表述得话我能立即升级出去,也热烈欢迎诸位小伙伴们参加探讨。

2.填补一条meterpreter下的子指令:load,以前把这个指令漏了确实罪行。

image.png

熟悉一下,拥有这种,你从此不用费尽心机去找能用专用工具,也无须担忧手头上专用工具存有侧门,全交到msf吧,无论是荷兰佬的mimikatz還是嗅探神器sniffer,这种随意一个专用工具都够讲大半天的,因此 大家在这儿姑且简易题下,中后期依据必须实际操作。

3.我不久有提及,现阶段渗透测试领域的总体目标主要是web应用,因此 在meterpreter的章节目录我依靠木马病毒选择了主题风格,但你如果是对于服务器做的检测,如根据比特币病毒得到 的总体目标网络服务器session,尽管管理权限为最大的system,但你仍然沒有文件上传的管理权限。这类状况下你怎样又该怎样依靠meterpreter进行后渗透测试呢?回答非常简单,不可以提交,可是可以下载吖,不论是依靠Linux的wget還是Windows的powershell,都能够完成传马。从哪下?每日任务外网服务器随意挂个apache丟了网站根目录就好了。

唉,确实要告一段落撒,从零学习的msf入门系列产品实例教程到这儿就划一个句点啦,但我们的征途是浩瀚星辰!

emmm,一切才刚开始的说,做为新手的我,谢谢一路帮我指导的朋友们,也谢谢在学的大家两月来的守候与激励。

#此系列产品实例教程旨在协助大量的小伙伴们踏入msf的全球,在其中刻意梳理了2期指令便捷朋友们之后备查簿。

#此系列产品实例教程全部截屏均为接口测试或已受权本人自然环境,旨在更强的展现专用工具实际效果。

#此系列产品实例教程旨在从攻击的视角来给大伙儿展现进攻构思,以更强的结构加固系统软件。

#假如总体目标客户为漂亮的小姐姐,请全自动忽视之上三条。

image.png

从parrot中抄出三句话,与君共勉。晚安好梦~?

image.png

微信图片_20190508140208.jpg

郑重声明:

果E安全网所有活动均为互联网所得,如有侵权请联系本站删除处理,转载请注明本站地址。

我来说两句