一.前言
本文及以后系列仅限于针对小白的学习,首先我们先大体了解一下我们要做的渗透到底有哪些,渗透包括但不限于前端渗透(web安全),后渗透及内网渗透,此系列为后渗透的讲解。
二.什么是后渗透
我们了解到前端安全包括了SQL注入,任意文件上传,XSS,CSRF,逻辑漏洞,跨域漏洞等等,我们知道我们都想将这些漏洞加以利用或组合来进行getshell的。在这里我们再区分一下getshell和webshell的区别,webshell更多的是获取前端的权限,顾名思义,一般仅限于前端或文件的增删改查;那么getshell则是获取更大的权限。一般的思路为挖掘漏洞,通过漏洞加以组合或利用进一步获取webshell或后台权限或更大的权限,之后再进一步进行扩大”战果"来getshell。
如下:
漏洞----》后台----》getshell
or
漏洞-----》getshell
三.渗透的几种权限
1)后台权限 2)shell权限 3)服务器权限 4)域控权限
其中 1),2)属于前端渗透,3)4)属于内网渗透,2)3)4)属于后渗透
四.木马分类
扩大“战果”离不开木马,下面我们分别根据语言和木马类型对它们进行分类
1.按语言分类:
我们知道语言基本分为以下几种:php ,jsp ,jspx ,aspx ,ashx ,asp ,asa ,cer ,cdx
这里我们普及下语言所对应的服务环境:
php :Nginx和Apache
jsp ,jspx :Tomcat(java)
aspx ,ashx ,asp ,asa ,cer ,cdx :IIS
2.按木马分类:
一句话木马 :代码可只为一行,体积小
小马 :隐蔽性强,较小
大马 :功能性强,较大
在实战渗透测试中,往往会遇到各种各样的waf进行拦截,也为防止有人可以恶意利用木马,我们往往会对我们的木马进行混淆,在这里不对混淆进行详细描述。
五.知己知彼,百战不殆——系统权限(windows)
考虑到面向对象的原因,在此先行介绍windows,针对于linux的知识将于以后的红蓝对抗讲解中介绍。
1.权限划分:
System:系统权限;Administrator:管理权限(可提权);User:来宾权限(管理员赋予后可提权)
2.用户划分:
Administrator:管理员;Users:普通用户
3.权限继承因素:
即以什么权限身份打开一些命令或应用程序,那些命令或应用程序就以此权限进行任务。
4.特有的IIS权限(低于User):
左图为win主机里进行设置iis应用程序权限,右图为模拟渗透的菜刀的命令界面图,我们可以发现有以下特有权限
IIS apppool\defeatapppool
nt authority\local service
nt authority\network service
nt authority\system
六.常用cmd命令(查看及添加用户权限)(请关注此条,一直更新):
whoami:当前权限
net user:查看所在用户
net user 用户名 密码 /add :添加用户和对应密码(密码一般为字母+数字+符号)
net localgroup 用户组名 用户名 /add :将指定用户添加到指定用户组
tasklist /svc :查看当前计算机中运行的程序与之相对应的服务
taskkill /f /im 程序名称 :结束某个指定名称的程序
taskkill /f /PID ID :结束某个指定PID的进程
netstat -ano :查询当前计算机中网络连接通信情况,LISTENING表示当前计算机已开放的端口处于监听状态;ESTABLISHED表示该端口正处于工作(通信)状态
tasklist /svc | find "端口":查找输出结果中指定的内容
systeminfo :查看当前计算机中的详细情况
quser:查询当前在线的管理员
logoff :注销某个指定用户的ID
shutdown -r :重启当前计算机
相关文章
- 02-19后渗透(三)信息收集
- 02-19后渗透
- 02-192019年最新渗透高级班培训:后渗透阶段
- 02-19MSF后渗透
- 02-19自己收集的后渗透之Meterpreter会话
- 02-19MSF后渗透之进阶知识
- 02-19EXP查询合集提权后渗透必备
- 02-19CobaltStrike从入门到精通系列视频教程(五)后渗透攻击
- 02-19linux 后渗透凭据收集
- 02-19Metasploit渗透技巧:后渗透Meterpreter代理