网络渗透 权限维持技术

1、windows权限维持 注册表后门

首先拿到msf的shell后

background退出

然后选择注册表后门模块

use exploit/windows/local/persistence

选择好攻击模块设置参数

这里设置的是攻击机本机的ip和端口

记得设置会话

然后运行

生成的rc文件是用来清除后门的

win7 已经生成vbs后门

注册表也被修改了

回到kali的msf中

记得设置的地址和端口和之前在注册表后门设置的相同

将windows7重新启动

开机成功后 注册表后门会自动运行

win7 成功上线

2、linux权限维持   计划任务反弹shell

使用crontab命令进行反弹shell。crontab命令用于设置周期性被执行的指令。新建shell脚本,利用脚本进行反弹

1.服务开启

service crond start

2.编辑计划任务

crontab -e -u 用户名

3.查看计划任务

crontab -l -u 用户名

4.删除计划任务:

crontab -r -u 用户名

创建反弹shell脚本,vim  shell.sh

里面的 ip和端口号要和攻击机对应

并更改文件权限,使得文件可以被执行

添加计划任务(记得要以root权限更改文件)

vim /etc/crontab

设置反弹shell任务每分钟执行一次

要对应好文件的绝对路径

*/1 * * * * root  /home/yan/Desktop/work/shell.sh

kali使用nc启动监听

成功监听到shell

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值