在上一节中, 我们看到了当目标用户重新启动计算机时, 我们将失去连接。我们使用了一个普通的后门, 这就是为什么当计算机重新启动时, 我们的后门将被终止, 该进程将被终止, 并且我们将失去连接。但是在本节中, 我们将讨论使我们能够维持对目标计算机的访问的方法。我们将使用先前创建的普通HTTP反向Mterepreter后门无法检测到。我们将把它作为一项服务注入, 以便每次目标用户运行其计算机时它将运行, 并且它将尝试以一定的时间间隔重新连接到我们。为此, 我们将运行后台命令并与2号会话进行交互。
我们将使用use exploit / windows / local / persistence命令运行模块。就像Metasploit附带的多处理程序模块一样。执行此命令后, 我们将运行show options命令以查看我们需要配置的内容, 如以下屏幕截图所示:
我们要看的第一件事是DELAY, 它是目标尝试连接回我们的秒数。设置为10, 表示每10秒钟, 目标计算机将尝试重新连接到我们。现在, 我们将设置EXE_NAME。该名称将显示在连接响应所来自的进程下。我们将EXE_NAME设置为browser.exe, 以使其更不可检测。命令如下:
将安装后门或有效负载的PATH, 并且将保持不变。 REG_NAME是寄存器条目, 并且也将保持不变。 SESSION指定会话, 如果我们运行session -l命令, 它将列出可用会话, 如以下屏幕截图所示:
现在, 我们将使用以下命令将SESSION设置为2:
对于用户权限, STARTUP将保留为USER。现在, 我们将运行显示选项。在以下屏幕截图中, 我们可以看到正确设置了browser.exe和会话号2:
现在, 我们将指定将作为服务注入的有效负载。为此, 我们将运行show advanced命令, 它将向我们显示可以为此特定模块设置的高级选项。在以下屏幕截图中, 我们对EXE :: Custom感兴趣, 这表明我们将使用自定义.exe来运行并作为服务注入到目标计算机中:
我们将EXE :: Custom设置为/var/www/html/backdoor.exe, 以便我们可以运行存储在/var/www/html/backdoor.exe中的后门。命令如下:
现在, 我们将运行show advanced命令, 并看到它已正确设置, 如以下屏幕截图所示:
现在, 我们将运行exploit命令。它将使用我们指定的会话(即2)将/var/www/html/backdoor.exe上传到目标计算机。在以下屏幕截图中, 我们可以看到它已被上传并安装:
如果我们不再想要目标计算机上的后门, 则可以使用资源文件将其删除。我们可以将如前面屏幕快照中所示的RC文件存储到Leafpad中, 以便将来可以运行它并删除后门。
如果我们运行session -l命令, 它将显示可用的会话, 并且我们可以与其进行交互。使用session -k命令, 我们可以终止该会话。
现在, 如果运行list命令, 我们将看到与目标计算机没有连接。使用漏洞利用多处理程序, 我们可以侦听传入的连接。
如果运行漏洞利用程序, 并且被引导的计算机已经启动, 则将获得直接连接, 因为我们的目标已通过reverse_http的端口8080注入到目标计算机中。现在确定, 我们将启动我们的Window机器。为了确保我们始终有连接, 我们将重新启动目标Windows计算机。无论Windows计算机关闭或重新启动多少次, 我们的Kali机器每隔10秒钟将尝试重新连接一次。现在, 我们将运行Meterpreter处理程序并等待连接。然后运行exploit命令进行侦听, 最多需要10秒才能恢复连接。在下面的屏幕截图中, 我们可以看到我们已经与目标计算机建立了连接, 现在我们可以完全访问该计算机了:
评论前必须登录!
注册