📜  开发后阶段简介

📅  最后修改于: 2021-08-29 11:55:44             🧑  作者: Mango

介绍:-
在本文中,我们将学习开发后阶段的不同阶段,这是渗透测试过程的最后一个阶段。在此阶段,我们将进一步利用目标,从而提升特权并进一步渗透内部网络。 Meterpreter使开发后的过程变得更加容易。 Meterpreter包含许多内置脚本。 meterpreter的更大功能是我们可以根据需要修改脚本。与主机操作系统建立连接后,现在该利用主机服务和网络进行安全测试了。

剥削后的阶段:

获得情况意识-
在威胁主机系统时,您希望立即获得有关位于内部网络上的主机的数据,其中可能包含我们主机的主机名,接口,路由和服务。如果您熟悉主机操作系统,则可以利用它并枚举有关主机系统和网络的更多信息。Windows是我们共同的目标之一,因为它是公司环境中使用最广泛的操作系统。由于大多数人都熟悉Windows,因此枚举它可能很简单。我们的主要目标是枚举网络,从受感染的主机,接口以及服务中确定其他主机是否可访问。因为这在网络不安全的情况下与主机一起检查网络的安全性也很重要,所以它可能会未经授权地访问网络中的攻击者。

特权提升-
在此阶段,我们应尝试升级特权以获得对主机的完全访问权限。现在我们处于安全流程中。有许多升级特权的方法,但是在其他方法中,最快的方法是使用meterpreter升级特权是使用“ getsystem”命令。其中包含许多技术。如果一项技术失败,它将尝试另一项技术,并报告成功升级特权的技术。我们可以使用命令getsystem –h来查看meterpreter用于升级特权的技术类型。

  1. 绕过用户访问控制-
    Windows Vista及更高版本的操作系统具有用户访问控制(UAC)的安全功能。 UAC的目的是防止恶意软件在任何类型的恶意软件攻击期间破坏系统。它通过向应用程序分配普通用户特权来实现此目的,即使用户具有管理员特权也是如此。然后必须由管理员批准该应用程序,才能对您的计算机进行更改。根据所使用的操作系统,可以轻松配置UAC,只需在搜索框中搜索关键字“ UAC”即可。 UAC的默认级别是3级,当程序尝试对您的计算机进行更改时会收到通知。
  2. 在Linux机器上升级特权
    我们倾向于谈论的方式只能在基于Windows的软件包上使用,因此您想知道为什么我们倾向于不讨论在Linux机器上升级特权的趋势。这样做的理由是,有一个特定于单元的特权,可以依靠我们的目标是虐待的内核版本来加强对基于Linux的软件包的利用。 Meterpreter中的getsystem无疑是一个较小的数字。

维护访问权限:-
目前,我们已经设法将特权提升到管理员级别或SYSTEM级别。到目前为止,我们已经设法保持稳定性,但是,我们倾向于无法确定坚韧性。每当目标笔记本电脑重新启动时,连接计表器会话的方法都会关闭,并且我们将失去访问权限。因此,人们可能会提出,为什么不通过滥用我们必须先利用的漏洞来访问系统。我们将执行此操作,但这不是最简单的方法,因为超时应用程序将得到更新,补丁区域单位将被应用,因此漏洞区域单位将被修补。通过访问我们的系统,我们希望有一个更好的选择,那就是可以使用更高的面积单位。因此,我们往往不希望再一次经历破坏目标的所有努力。

破解哈希以实现对替代服务的访问:
我们要介绍的第二种方法是先获取哈希,然后再将其破解以访问诸如远程桌面,VNC或telnet之类的替代服务。这种方法并不是真正的偷偷摸摸,因为管理员可能会注意到您创建的更改。考虑到几个用户区域单元允许访问其显式服务。

禁用防火墙:-
禁用防火墙保护以在主机OS上执行各种任务非常重要。我们希望禁用防火墙的原因是我们不希望它中断连接。而我们必须执行开发后的方法。从meterpreter外壳程序中,发出“ shell”命令以启动Windows电子通讯。从Windows电子通讯中,我们必须发出随后的命令来展示防火墙。 ex.netsh防火墙设置opmode禁用

杀毒软件:
禁用防病毒软件的原因是我们不必希望它识别/删除后门。我们希望保持隐形状态,同时进行渗透。我们将通过键入电子通讯中的“ net start”命令和“ tasklist / svc”来检查内置防病毒软件,以确定防病毒软件的运行方式。
现在可以使用“ taskkill”命令杀死选定的方法,或者让抄表员为我们修改它。在meterpreter中,我们将实现一个名为“ killav”的脚本,该脚本将自动杀死与“护理反病毒助理”相关的所有进程。让我们通过对“ cat”命令和脚本尾部的错误处理来读取脚本的内容。

破坏具有等效密码的网络上的备用主机:
Windows安全设计中的一个漏洞使我们可以使用假释哈希来登录到具有等效假释的等效网络上的备用主机。在Linux上无法做到这一点的理由是,它是每个用户哈希值的新颖盐,而在Windows中,我们往往对哈希值没有多余的盐。
只要我们有一个区域单位无法破解Windows哈希并使用其假释哈希来实现对网络上其他系统的访问,此漏洞便会派上用场。在Metasploit中,我们有一个名为psexec的模块,该模块将不会传递凭据以利用系统。

这些是我们在后开发阶段所遵循的一些阶段,请始终牢记,我们会深入系统以检查安全性体系结构并查找主机和网络中的漏洞,因此永远不要运行会损害主机的命令通过考虑主机的安全性来执行命令。