关于后漏洞利用阶段的介绍

先来解释一下什么是后漏洞利用阶段 。就是经过一系列简单或者复杂的操作后 , 你已经获取了目标机器当前的管理员权限 , 但是你这个管理员权限不一定一直会有效 , 说不定目标机器的主人明天就更新补丁 , 就把现有的一些缓冲区溢出的漏洞封死了 。
所以我们要在还能拥有权限的这段时间 , 给自己开一个长久有效的后门 。
后漏洞利用阶段:操作步骤一般在后漏洞利用阶段 , 我们主要做这些操作:

  1. 上传工具
  2. 提权
  3. 擦除攻击痕迹
  4. 安装后门:4.1 长期控制、4.2 dump密码、4.3 内网渗透
上传工具很容易理解 , 目标机器毕竟不是我们自己的 , 有我们所有需要的工具 , 目标机器现有的工具也不一定能满足你的需要 , 所以要根据实际情况 , 往目标机器里传入一些用于实现后续目的的工具 。
提权是因为你进入目标机器 , 不一定是以管理员的身份进入 , 也许只是以普通用户的身份进入 , 这时候就需要想其他办法提升当前账号的权限 , 或者给自己弄一个管理员账号 。不然后续的很多操作可能都会受到限制 。
擦除攻击痕迹是比较重要的一个步骤 , 不管是操作系统的日志 , 还是应用程序的日志 , 都需要清理干净 。我们前期的扫描、攻击动作 , 都会在目标系统留下相应的记录 , 就拿前面对SLmail的攻击作为例子 , 在目标机器的日志中会有对应的记录:
关于后漏洞利用阶段的介绍

文章插图
攻击机在目标机器留下的记录
最后安装后门 , 就是我们的最终目的 。
后漏洞利用阶段:难点后漏洞利用阶段最大的挑战是防病毒软件 。防病毒软件都有很丰富的特征库 , 只要匹配上特征库 , 就会被当成病毒或者漏洞进行处理 。而前面的操作 , 很多都会被防病毒软件识别出来并修改 。
为了防止被防病毒软件的特征库匹配上 , 我们在选用传给目标机器的软件时 , 尽量选用合法的远程控制软件 。比如目标机器是linux系统的话 , curl和wget一般是所有Linux系统都会预装的工具 , 通过这两个工具很容易就能完成其他工具或者木马的下载安装 , 或者安装一个netcat , 也就能完成很多骚操作 。而windows系统的dos界面的预装下载工具 , 其实是比较少接触和使用的 , 很多人都习惯了Windows图形化界面的工具 。
后漏洞利用阶段:Windows的目标机器像前面利用SLmail缓冲区溢出获取的远程控制 , 也就是shell , 是一种非交互模式shell , 类似nc的远程控制shell , 
非交互模式shell和交互模式shell比较明显的不同有以下几点:
  1. 不能通过tab键进行命令补全 , 非交互模式shell必须手敲完整命令;
  2. 在非交互模式shell里面执行一个子命令 , 比如输入Python , 无法进入对应的控制台 。

关于后漏洞利用阶段的介绍

文章插图
非交互模式shell无法进入子命令
所以我们要尽量实现交互模式的远程控制 。只是获得了非交互式模式的远程控制 , 对于我们后续的操作还是有一些限制的 。所以接下来我们主要介绍一些将工具传给目标主机的方法 。
往Windows传文件:TFTPTFTP(Trivial File Transfer Protocol,简单文件传输协议)是一个传输文件的简单协议 , 绝大多数情况下基于UDP协议而实现 , 也不排除有部分TFTP协议是基于其它传输协议完成的 。用来在客户机与服务器之间进行简单文件传输 , 提供不复杂、开销不大的文件传输服务 。端口号为69 。
TFTP没有身份校验的功能 , 所以没有成为主流的传输工具 。现在主流的windows10是需要单独添加TFTP服务的 , 不能直接使用 。以前的windowsXp是默认预装的 , 不过现在应该很少有人用xp了 。而且现在的边界防火墙一般都会将tftp的数据包过滤掉 , 所以TFTP使用场景其实还是有些局限性的 。
如何在windows10安装TFTP就不在这里展开了 , 网上有比较详细的教程帖子 。这里主要演示将kali作为服务器 , 在windows环境下载服务器上的文件 。


推荐阅读