shellcode持久化--后渗透

本文探讨了在shellcode链接靶机后如何实现木马的持久化。通过migrate命令隐藏到特定进程,确保隐蔽性。利用注册表创建自启动项,设置定时重连机制,并在重启后自动连接。同时,文中还提到了检查Windows XP启动项的方法以及可能进行的键盘监控尝试,尽管实际监控未生效,还讨论了如何终止进程以及获取用户哈希的技巧。
摘要由CSDN通过智能技术生成

先通过自己构造的shellcode链接到目标靶机后

考虑对自己的木马进行持久化


migrate 隐藏(依附)进程

使用migrate <想要隐藏到的进程号>

 隐藏成功

持久化进程

通过写入注册表,放到开启自启动项里

每50秒重连主机的ip一次,走4343端口

重启之后自动链接上了

查看winxp启动项:开始---运行--输入msconfig -6

看看靶机,顺着启动项看了一下就是右上角这个.vbs文件

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值