浅谈msf的权限维持
当我们获得msf的反弹shell后,会获得一个会话后进行持续控制目标主机,可是当我们与目标主机断开连接后,想下一次继续连接目标主机,就得需要从新配置msf以获得相应反弹。那么有什么好的方法使得我们的会话更加持久化呢?
使用persistence模块
使用模块可在目标计算机上安装一个永久性后门,即使有一天目标计算机修补了漏洞,我们仍然可以通过这个连接来实现对目标计算机的控制。设计非常的银杏!persistence
常用参数:
-X
开机自启动-i
payload重连的间隔时间-p
反向连接端口号-r
反向连接IP地址
详细帮助
示例
当我们与目标建立会话后,可以使用下面的命令:
然后用模块设置后进行监听即可。use exploit/multi/handler
创建隐藏用户
当我们获取目标主机的远程shell后,通过或者对系统进行注入一个隐藏账号。从而神不知鬼不觉的连接到目标主机。具体示例如下:cmd
migrate
cmd终端(需要提权,为管理员账号运行cmd)
通过Metsvc服务
在获得会话后,可以在msf终端运行,将会在目标主机上以Meterpreter的服务的形式注册在服务列表中,并开机自动自动。运行卸载目标主机上的Meterpreter服务。当然,这一步也需要管理员的权限,同时如果目标主机安装了安全软件,在执行命令的时候可能会提示。
总结
以上便是我们在中常用持久化的手段。没有方法都有各自的优势和缺点,要根据实际情况选择恰当的方案。最后表哥温馨提示"渗透不规范,亲人泪两行。"msf