后渗透

一.前言

本文及以后系列仅限于针对小白的学习,首先我们先大体了解一下我们要做的渗透到底有哪些,渗透包括但不限于前端渗透(web安全),后渗透及内网渗透,此系列为后渗透的讲解。

 
二.什么是后渗透

我们了解到前端安全包括了SQL注入,任意文件上传,XSS,CSRF,逻辑漏洞,跨域漏洞等等,我们知道我们都想将这些漏洞加以利用或组合来进行getshell的。在这里我们再区分一下getshell和webshell的区别,webshell更多的是获取前端的权限,顾名思义,一般仅限于前端或文件的增删改查;那么getshell则是获取更大的权限。一般的思路为挖掘漏洞,通过漏洞加以组合或利用进一步获取webshell或后台权限或更大的权限,之后再进一步进行扩大”战果"来getshell。

如下:

漏洞----》后台----》getshell

or

漏洞-----》getshell

 
三.渗透的几种权限

1)后台权限 2)shell权限 3)服务器权限 4)域控权限

其中 1),2)属于前端渗透,3)4)属于内网渗透,2)3)4)属于后渗透

 
四.木马分类

扩大“战果”离不开木马,下面我们分别根据语言和木马类型对它们进行分类
1.按语言分类:

我们知道语言基本分为以下几种:php ,jsp ,jspx ,aspx ,ashx ,asp ,asa ,cer ,cdx

这里我们普及下语言所对应的服务环境:

php :Nginx和Apache

jsp ,jspx :Tomcat(java)

aspx ,ashx ,asp ,asa ,cer ,cdx :IIS
2.按木马分类:

一句话木马 :代码可只为一行,体积小

小马 :隐蔽性强,较小

大马 :功能性强,较大

在实战渗透测试中,往往会遇到各种各样的waf进行拦截,也为防止有人可以恶意利用木马,我们往往会对我们的木马进行混淆,在这里不对混淆进行详细描述。

 
五.知己知彼,百战不殆——系统权限(windows)

考虑到面向对象的原因,在此先行介绍windows,针对于linux的知识将于以后的红蓝对抗讲解中介绍。
1.权限划分:

System:系统权限;Administrator:管理权限(可提权);User:来宾权限(管理员赋予后可提权)
2.用户划分:

Administrator:管理员;Users:普通用户
3.权限继承因素:

即以什么权限身份打开一些命令或应用程序,那些命令或应用程序就以此权限进行任务。
4.特有的IIS权限(低于User):

左图为win主机里进行设置iis应用程序权限,右图为模拟渗透的菜刀的命令界面图,我们可以发现有以下特有权限

IIS apppooldefeatapppool

nt authoritylocal service

nt authority etwork service

nt authoritysystem

 
六.常用cmd命令(查看及添加用户权限)(请关注此条,一直更新):

whoami:当前权限

net user:查看所在用户

net user 用户名 密码 /add :添加用户和对应密码(密码一般为字母+数字+符号)

net localgroup 用户组名 用户名 /add :将指定用户添加到指定用户组

tasklist /svc :查看当前计算机中运行的程序与之相对应的服务

taskkill /f /im 程序名称 :结束某个指定名称的程序

taskkill /f /PID ID :结束某个指定PID的进程

netstat -ano :查询当前计算机中网络连接通信情况,LISTENING表示当前计算机已开放的端口处于监听状态;ESTABLISHED表示该端口正处于工作(通信)状态

tasklist /svc | find "端口":查找输出结果中指定的内容

systeminfo   :查看当前计算机中的详细情况

quser:查询当前在线的管理员

logoff :注销某个指定用户的ID

shutdown -r :重启当前计算机

原文地址:https://www.cnblogs.com/lzkalislw/p/12936297.html