后渗透之linux远程文件下载
💡
原文中文,约4400字,阅读约需11分钟。
📝
内容提要
本文介绍了后渗透阶段中攻击者通过远程下载恶意文件实现权限提升、信息搜集和后门部署的多种手法,包括使用工具下载、编程语言下载和远程复制下载等。提醒安全运维人员关注远程下载类工具的使用,对新增文件进行动态扫描,以排除风险。强调使用本站内容需提前向绿盟科技申请版权授权。
🎯
关键要点
- 攻击者通过漏洞利用攻陷服务器后进入后渗透阶段,主要包括权限提升、信息搜集和后门部署。
- 后渗透阶段常需要从攻击端远程下载恶意文件,主要有三类手法:使用工具下载、使用编程语言下载和远程复制下载。
- 使用工具下载包括wget、curl、Axel、Aria2、lwp-download、cat、nc和vim等命令行工具。
- 使用编程语言下载可以通过perl、python、php、ruby、jjs和jrunscript等脚本语言实现远程下载。
- 通过远程复制下载可以使用scp、sftp和rsync等工具从攻击端下载恶意文件。
- 安全运维人员需关注远程下载工具的使用,并对新增文件进行动态扫描,以排除风险。
- 使用本站内容需提前向绿盟科技申请版权授权,未经授权使用将追责。
➡️