Pivoting以保持访问
在成功攻破主机之后,如果参与规则允许,最好确保您能够保持访问权限,以便进一步检查或渗透目标网络。这也可以确保如果您在目标上使用一次性漏洞利用或崩溃服务,您将能够重新连接到受害者。在这样的情况下,您可能无法重新获得访问权限,直到执行目标的重新启动。
一旦你获得了一个系统的访问权限,你最终可以访问共享相同子网的系统。从一个系统转向另一个系统,通过监视用户的按键来获取关于用户活动的信息,以及用捕获的令牌来模拟用户,这些只是我们将在本模块中进一步描述的一些技术。
Pivoting以保持访问
在成功攻破主机之后,如果参与规则允许,最好确保您能够保持访问权限,以便进一步检查或渗透目标网络。这也可以确保如果您在目标上使用一次性漏洞利用或崩溃服务,您将能够重新连接到受害者。在这样的情况下,您可能无法重新获得访问权限,直到执行目标的重新启动。
一旦你获得了一个系统的访问权限,你最终可以访问共享相同子网的系统。从一个系统转向另一个系统,通过监视用户的按键来获取关于用户活动的信息,以及用捕获的令牌来模拟用户,这些只是我们将在本模块中进一步描述的一些技术。