📅  最后修改于: 2020-12-06 10:08:51             🧑  作者: Mango
在本章中,我们将讨论如何在已获得访问权限的系统中维护访问权限。这很重要,因为如果我们不维护访问权限,那么一旦被黑客入侵的系统被关闭或打补丁,我们将必须从一开始就尝试利用它。
最好的方法是安装后门。对于在上一章中利用的被入侵计算机Windows Server 2003,我们设置了meterpreter的有效负载,并且该有效负载具有称为metsvc的后门选项。我们可以随时使用此后门选项来访问受害计算机,但是此后门可能会导致每个人无需身份验证即可连接到该会话。
让我们详细了解它在实践中是如何工作的。我们处于开发Windows Server 2003计算机并设置meterpreter有效负载的阶段。现在,我们要查看此计算机上正在运行的进程,并将我们的进程隐藏在真正的进程之后。
在meterpreter会话中键入“ ps”以查看受害者进程。
我们希望将进程隐藏在explorer.exe后面,因为它是在启动时运行的进程,并且始终存在。为此,请使用命令:“迁移PID编号”,如以下屏幕截图所示。
要安装后门,请输入run metsvc 。在运行时,您将看到创建的端口以及文件上传到的目录。
要连接此后门,我们需要multi / handler ,其有效载荷为windows / metsvc_bind_tcp 。
在我们利用并获得了对受害者系统的访问权限之后,下一步就是获取其管理员权限或root权限。一旦获得此特权,安装,删除或编辑任何文件或进程就变得非常简单。
让我们继续讨论我们入侵Windows Server 2003系统并放置有效载荷meterpreter的情况。
Meterpreter使用“ getsystem”命令来升级特权。但是首先,我们必须使用“ priv”命令为被黑的系统准备特权升级。
接下来,运行“ getsystem”命令。
如您所见,我们实际上已经以管理员身份登录。