本文共 575 字,大约阅读时间需要 1 分钟。
在努力成功“漏洞攻击/渗透”系统之后,我们接下来要做什么?
我们希望通过在我们从系统到系统的过程中转向并覆盖我们的轨道,进一步获得目标内部网络。笔试者还可以选择为其他潜在受害者嗅探数据包,编辑其注册表以获取更多信息或访问权限,或设置后门以保持更长时间的系统访问。
利用这些技术将确保我们保持一定的访问级别,并有可能导致深入到可信基础架构目标。
通常,尤其是在客户端漏洞攻击方面,您会发现您的会话只具有有限的用户权限。这可能会严重限制您可以在远程系统上执行的操作,如转储密码,操作注册表,安装后门等。幸运的是,Metasploit有一个Meterpreter脚本'getsystem',它将使用许多不同的技术来尝试获取远程系统上的SYSTEM级权限。还有其他各种(本地)漏洞可以用来提升权限。
使用臭名昭着的'Aurora'漏洞,我们看到我们的Meterpreter会话仅作为普通用户帐户运行。
msf exploit(ms10_002_aurora) >[*] Sending Internet Explorer "Aurora" Memory Corruption to client 192.168.1.161[*] Sending stage (74854
转载地址:http://beyfk.baihongyu.com/