当前位置: 首页 > 教程 > 渗透测试 >

后期利用简介

精华
小牛编辑
124浏览
2023-03-14

现在我们已经学会了如何访问目标机器。在本节中,我们将学习在获得计算机访问权限后可以完成的许多事情。无论我们如何获得对目标计算机的访问权限,我们都会关注它们。

在上一节中,当我们从目标获得反向Meterpreter会话时,我们总是停下来。但在本节中,我们将从Meterpreter会话开始。我们将学习,获得访问后我们可以做些什么。我们将讨论如何保持对目标计算机的访问,即使目标重新启动计算机或用户卸载易受攻击的程序。我们将介绍如何下载文件,读取文件,上传文件,打开网络摄像头,启动键盘记录器以注册击键等。我们还将研究如何使用目标计算机作为枢轴来利用同一网络上的所有计算机。在本节中,我们将要做的所有事情将集中在我们利用目标的漏洞并获得访问权限之后。

在本节中,我们将介绍以下主题:

  • Meterpreter的基础知识
  • 文件系统命令
  • 维护访问的方法