维护访问权限的方法

17 Mar 2025 | 4 分钟阅读

在前一节中,我们看到当目标用户重新启动计算机时,我们会失去连接。 我们使用了一个普通的后门,因此,当计算机重新启动时,我们的后门将被终止,该进程将被终止,我们将失去连接。 但是在本节中,我们将讨论允许我们保持对目标计算机的访问权限的方法。 我们将使用先前创建的普通 HTTP 反向 Mterepreter 不可检测后门。 我们将它作为一项服务注入,以便每次目标用户运行其计算机时它都会运行,并且它会尝试以一定的间隔连接回我们。 为此,我们将运行 background 命令并与数字 2 上的会话进行交互。

我们将使用命令 use exploit/windows/local/persistence 运行一个模块。 它就像 Metasploit 自带的多处理模块。 在此命令之后,我们将运行 show options 命令,以查看我们需要配置的内容,如下面的屏幕截图所示

Methods to Maintain access

我们要看的第一个是 DELAY,它是目标尝试连接回我们的秒数。 它设置为 10,这意味着每 10 秒,目标计算机将尝试连接回我们。 现在,我们要设置 EXE_NAME。 它是连接响应返回的进程下显示的名称。 我们将 EXE_NAME 设置为 browse.exe,以使其不太容易检测。 命令如下

Methods to Maintain access

后门或有效负载将安装的 PATH,它将保持不变。 REG_NAME 是注册表条目,它也将保持不变。 SESSION 指定会话,如果我们运行会话 -l 命令,它将列出可用会话,如下面的屏幕截图所示

Methods to Maintain access

现在,我们将使用以下命令将 SESSION 设置为 2

Methods to Maintain access

STARTUP 将保留为 USER,以获取用户权限。 现在,我们将运行 show options。 在下面的屏幕截图中,我们可以看到 browser.exe 和会话号 2 已正确设置

Methods to Maintain access

现在,我们将指定将作为服务注入的有效负载。 为此,我们将运行 show advanced 命令,它将显示我们可以为此特定模块设置的高级选项。 在下面的屏幕截图中,我们对 EXE::Custom 感兴趣,它表明我们将使用 自定义 .exe 运行并作为服务注入到目标计算机中

Methods to Maintain access

我们将 EXE::Custom 设置为 /var/www/html/backdoor.exe,以便我们可以运行存储在 /var/www/html/backdoor.exe 中的后门。 命令如下

Methods to Maintain access

现在,我们将运行 show advanced 命令,并查看是否已正确设置,如下面的屏幕截图所示

Methods to Maintain access

现在,我们将运行 exploit 命令。 它将使用我们指定的 会话 (即 2) 将 /var/www/html/backdoor.exe 上传到目标计算机上。 在下面的屏幕截图中,我们可以看到它已被上传和安装

Methods to Maintain access

如果我们不再希望在目标计算机上存在后门,可以使用资源文件将其删除。 我们可以将 RC 文件存储到 Leafpad 中,如前面的屏幕截图所示,以便我们将来可以运行它并删除我们的后门。

如果我们运行 session -l 命令,它将显示可用的会话,我们可以与之交互。 使用 session -k 命令,我们可以终止该会话。

现在,如果我们运行 list 命令,我们将看到我们与目标计算机没有连接。 使用我们的 exploit multi-handler,我们可以侦听传入连接。

如果我们运行 exploit,并且黑客攻击的计算机已经启动,我们将立即获得连接,因为我们的目标已注入到目标计算机上的 8080 端口上的 reverse_http 上。 现在为了确保,我们将启动我们的 Window 机器。 为了确保我们始终连接到它,我们将重新启动目标 Windows 计算机。 每隔 10 秒,我们的 Kali 机器都会尝试连接回它,无论 Windows 机器关闭或重新启动多少次。 我们现在将运行我们的 Meterpreter 处理程序并等待连接。 然后运行 exploit 命令以进行侦听,最多需要 10 秒才能获得连接。 在下面的屏幕截图中,我们可以看到我们收到了与目标计算机的连接,现在我们可以完全访问该计算机了

Methods to Maintain access
下一个主题什么是网站