博客
关于我
Metasploit 后渗透攻击实战
阅读量:797 次
发布时间:2023-02-08

本文共 575 字,大约阅读时间需要 1 分钟。

一、Metasploit MSF Post后期开发

在努力成功“漏洞攻击/渗透”系统之后,我们接下来要做什么?

我们希望通过在我们从系统到系统的过程中转向并覆盖我们的轨道,进一步获得目标内部网络。笔试者还可以选择为其他潜在受害者嗅探数据包,编辑其注册表以获取更多信息或访问权限,或设置后门以保持更长时间的系统访问。

利用这些技术将确保我们保持一定的访问级别,并有可能导致深入到可信基础架构目标。

1、Metasploit 特权升级

通常,尤其是在客户端漏洞攻击方面,您会发现您的会话只具有有限的用户权限。这可能会严重限制您可以在远程系统上执行的操作,如转储密码,操作注册表,安装后门等。幸运的是,Metasploit有一个Meterpreter脚本'getsystem',它将使用许多不同的技术来尝试获取远程系统上的SYSTEM级权限。还有其他各种(本地)漏洞可以用来提升权限。

使用臭名昭着的'Aurora'漏洞,我们看到我们的Meterpreter会话仅作为普通用户帐户运行。

msf exploit(ms10_002_aurora) >[*] Sending Internet Explorer "Aurora" Memory Corruption to client 192.168.1.161[*] Sending stage (74854

转载地址:http://beyfk.baihongyu.com/

你可能感兴趣的文章
memory management before arc
查看>>
Memos-desktop:基于Electron框架的跨平台记事本应用
查看>>
memset,memcpy报错
查看>>
memset函数
查看>>
memset初始化高维数组为-1/0
查看>>
MEPS REAL-TIME推出Intelliguard可视化库存系统
查看>>
merge into 笔记
查看>>
Merge into的使用详解-你Merge了没有
查看>>
Merge Two Sorted Lists - LeetCode
查看>>
Merge 的小技巧
查看>>
Mesos 资源分配
查看>>
message.channel.id Discord PY
查看>>
Message: CLR 无法从 COM 上下文 0x219100 转换为 COM 上下文 0x219328,这种状态已持续 60 秒。
查看>>
MessageDigest
查看>>
Mes的理解
查看>>
MES系统如何实现远程访问?
查看>>
Metabase RCE漏洞复现(CVE-2023-38646)
查看>>
metaclass
查看>>
metaq杂记
查看>>
Metasploit CGI网关接口渗透测试实战
查看>>