博客
关于我
Metasploit 后渗透攻击实战
阅读量:797 次
发布时间:2023-02-08

本文共 575 字,大约阅读时间需要 1 分钟。

一、Metasploit MSF Post后期开发

在努力成功“漏洞攻击/渗透”系统之后,我们接下来要做什么?

我们希望通过在我们从系统到系统的过程中转向并覆盖我们的轨道,进一步获得目标内部网络。笔试者还可以选择为其他潜在受害者嗅探数据包,编辑其注册表以获取更多信息或访问权限,或设置后门以保持更长时间的系统访问。

利用这些技术将确保我们保持一定的访问级别,并有可能导致深入到可信基础架构目标。

1、Metasploit 特权升级

通常,尤其是在客户端漏洞攻击方面,您会发现您的会话只具有有限的用户权限。这可能会严重限制您可以在远程系统上执行的操作,如转储密码,操作注册表,安装后门等。幸运的是,Metasploit有一个Meterpreter脚本'getsystem',它将使用许多不同的技术来尝试获取远程系统上的SYSTEM级权限。还有其他各种(本地)漏洞可以用来提升权限。

使用臭名昭着的'Aurora'漏洞,我们看到我们的Meterpreter会话仅作为普通用户帐户运行。

msf exploit(ms10_002_aurora) >[*] Sending Internet Explorer "Aurora" Memory Corruption to client 192.168.1.161[*] Sending stage (74854

转载地址:http://beyfk.baihongyu.com/

你可能感兴趣的文章
makefile工作笔记0001---认识使用makefile
查看>>
Makefile遗漏分隔符错误解决
查看>>
malloc和定位new表达式
查看>>
Malor Mass(分子量)
查看>>
MAMP无法正常启动,错误提示The built-in Apache is active
查看>>
Managing CentOS/RHEL kernel modules.
查看>>
Mangoa-Auth/芒果自助多应用企业级授权系统拥有盗版入库、远程更新等功能
查看>>
MangoDB4.0版本的安装与配置
查看>>
Manjaro 24.1 “Xahea” 发布!具有 KDE Plasma 6.1.5、GNOME 46 和最新的内核增强功能
查看>>
Manjaro 24.2 “Yonada” 发布:尖端功能与精美界面再度进化
查看>>
Manjaro Linux 推出新不可变版本:扩展产品范围,开放社区反馈和测试
查看>>
Manual write code to record error log in .net by Global.asax
查看>>
map 函数返回的列表在使用一次后消失
查看>>
Map 遍历取值及jstl的取值
查看>>
Mapbox GL示例教程【目录】-- 已有80篇
查看>>
Mapbox TOKML:将GeoJSON转换为KML的开源工具
查看>>
Mapped Statements collection already contains value for*
查看>>
mapping文件目录生成修改
查看>>
MapReduce Java API-使用Partitioner实现输出到多个文件
查看>>
MapReduce Java API-多输入路径方式
查看>>