螣龙安科笔记:内网渗透测试(三) (4)

一般情况:pr ChurrascokelongIIS6upmimikatz、第三方cmd、第三方netvbs、读hashmsf

找未安装补丁的提权漏洞

通过高权应用的RCE LCE提权,如:mssqlOracle

2.Linux

通过高权应用

根据内核版本找exp

5.1.2维持

1.信息收集:

保存用户bash history

netstat -an 查看端口连接情况

/etc/passwd /etc/shadow 用户相关信息

crontab 里的定时任务

系统变量

lastlog & last  & who /var/log/wtmp 分析登录频次

用户根目录的文件

/etc/hosts 中的映射

/.ssh/

查看数据库SQL日志

查看WEB服务运行日志

2.后门:

shift 后门

Windows $ 隐藏用户

开机自启执行后门

替换带有后门的敏感程序 如:ssh / mstsc

注册表

dll 劫持

开启代理

5.2持续渗透和一些技巧

5.2.1得到子服务器权限后

1.探测内网存活主机/服务 的指纹信息

2.ARP劫持流量

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzfsyy.html