2022-11-08 18:19:18405浏览
在渗透过程中,虽然很多操作基本上是在同一台设备上,但是操作的对象可不一定都局限于手里的设备。如果不能正确辨识自己所处的环境,就可能迷失在错综复杂的环境之中,输入的命令驴唇不对马嘴。
本文以“永恒之蓝”漏洞的利用过程为例,这个过程中涉及了 kali、msfconsole、metepreter、windows 等环境。
我们主要通过辨识命令前面的内容——“命令提示符”来判断所处环境。
一、攻击之前:处于 Kali 环境里
1. kali 的命令提示符如下
如果你使用的是 kali 2019 ,则提示符会简单一点:
2. 在 Kali 的环境里,你可以
- 为所欲为🤔
- 执行 Linux 的命令
- 使用 Kali 安装的各种渗透工具,包括 msfconsole
二、启动 msf 之后:处于 msfconsole 环境里
1. msfconsole 的命令提示符如下:
当然如果你使用的是其他版本的 kali ,那么这里的 msf 后面的数字可能不一样。
2. 在 msfconsole 里面里可以
- 为所欲为🤔
- 使用攻击模块,设置攻击参数并发起攻击
三、攻击成功之后:处于 metepreter 环境里
1. metepreter 的命令提示符如下:
2. 在 metpreter 里意味着
- 你可以为所欲为🤔
- 你的攻击已经奏效
- 你可以运行 meterpreter 的各种命令,比如 shell 进入目标的运行环境
四、shell 命令之后:处于 windows 环境里
1. windows 的命令环境如下:
2. 在 windows 里面意味着:
- 你可以为所欲为了🤔
- 你已经获取了 windows 的操作权限,可以控制它了
- 你可以运行 windows 的各种命令了,比如 winver
所以我无论如何都不能为所欲为吗?
孔子曾说:
……七十而从心所欲,不逾矩。
👆即便圣人也要积极处世直到七十岁才能从心所欲而行止有度,可见在熟悉各种环境的操作之前,我们是很难做到真正的随心所欲的。
当然,熟悉这些操作也不意味着你真的可以“为所欲为”,而是说你可以在自己所获得的权限允许范围内做任何事情!
问题反馈