1.3.5 第五步:保持访问

最后一步是通过建立其他到系统的入口来保持访问。可能的话,将渗透留下的痕迹也一并隐藏。渗透测试工作很有可能触发防御功能,最终导致渗透测试人员获取的访问网络的途径被加固。最佳实践是建立其他途径来访问目标系统,以防主要路径被关闭。替代性的访问方法有后门、新建管理员账户、加密过的隧道和新的网络访问通道。

要保持在目标系统中的访问,另一个重要的方面是删除渗透证据。这会使得检测攻击更加困难,从而降低来自安全防范团队的回应度。这部分工作包括擦除用户日志、掩盖现有的访问通道和删除篡改的痕迹(如在进行渗透测试时留下的错误消息)。

Kali Linux提供了一个名为Maintaining Access 的类别,主要用来保持对目标的访问。其中很多工具都用于建立到目标的各种形式的后门。

下面是保持访问的目标: