渗透测试中一些常规技巧的分享
字数 831 2025-08-24 16:48:07
渗透测试中常规技巧分享 - 教学文档
一、目标主机不出网情况下的代理解决方案
1. 常规方法
- 工具选择:pystinger、regeorg等HTTP代理工具
- 操作流程:
- 上传代理工具到目标主机
- 配置代理通道
- 通过代理进行后续渗透操作
2. 冰蝎代理方案(无需上传文件)
- 工具组合:冰蝎代理 + Proxifier
- 优势:快速配置,无需上传额外文件
- 操作步骤:
- 通过冰蝎建立代理通道
- 使用Proxifier配置代理规则
- 所有流量通过该代理转发
二、CS上线后远程连接受阻的解决方案
1. 场景分析
- 常见问题:
- 360拦截远程连接
- 无法抓取RDP密码
- 权限不足无法创建用户
2. ToDesk远程控制方案
-
前提条件:
- 能够上传文件
- 目标主机出网
-
实施步骤:
- 上传ToDesk免安装版
- 静默安装后,配置文件位于:
C:\ProgramData\ToDesk_Lite - 复制配置文件内容
- 替换本地ToDesk配置文件
- 通过ToDesk建立远程连接
3. 大文件上传限制的解决方案
- 文件分割方法:
- 将ToDesk安装程序分割为多个txt文件
- 通过以下方式上传并还原:
certutil.exe下载(可能被360拦截)- 手动上传多个txt后使用
copy命令合并
三、对抗杀毒软件的技巧
1. 直接对抗方案
- 驱动利用:
- 使用网上泄露的驱动文件
- 直接kill 360等防护软件
- 优势:无需上传远控软件即可直接远程桌面
2. 扫描工具免杀方案
- 场景:上传fscan等工具被杀
- 解决方案:
- 识别防护软件:
- 使用
tasklist查看运行进程 - 判断具体防护软件类型
- 使用
- 证书免杀:
- 通过
certutil.exe利用泄露证书 - 为fscan添加合法证书
- 绕过杀毒软件检测
- 通过
- 识别防护软件:
四、关键命令汇总
-
文件合并:
copy /b part1.txt + part2.txt + part3.txt output.exe -
进程查看:
tasklist -
证书操作:
certutil -addstore -f "ROOT" cert.cer
五、注意事项
- 免杀方案时效性有限,需持续更新
- 驱动利用可能存在法律风险
- 证书免杀需要获取有效证书
- 所有操作应在授权测试范围内进行