📜  Metasploit-维护访问权限

📅  最后修改于: 2020-12-06 10:08:51             🧑  作者: Mango


在本章中,我们将讨论如何在已获得访问权限的系统中维护访问权限。这很重要,因为如果我们不维护访问权限,那么一旦被黑客入侵的系统被关闭或打补丁,我们将必须从一开始就尝试利用它。

最好的方法是安装后门。对于在上一章中利用的被入侵计算机Windows Server 2003,我们设置了meterpreter的有效负载,并且该有效负载具有称为metsvc的后门选项。我们可以随时使用此后门选项来访问受害计算机,但是此后门可能会导致每个人无需身份验证即可连接到该会话。

让我们详细了解它在实践中是如何工作的。我们处于开发Windows Server 2003计算机并设置meterpreter有效负载的阶段。现在,我们要查看此计算机上正在运行的进程,并将我们的进程隐藏在真正的进程之后。

在meterpreter会话中键入“ ps”以查看受害者进程。

Meterpreter会话

我们希望将进程隐藏在explorer.exe后面,因为它是在启动时运行的进程,并且始终存在。为此,请使用命令:“迁移PID编号”,如以下屏幕截图所示。

迁移PID号

要安装后门,请输入run metsvc 。在运行时,您将看到创建的端口以及文件上传到的目录。

运行Metsvc

要连接此后门,我们需要multi / handler ,其有效载荷为windows / metsvc_bind_tcp

连接

Metasploit-特权升级

在我们利用并获得了对受害者系统的访问权限之后,下一步就是获取其管理员权限或root权限。一旦获得此特权,安装,删除或编辑任何文件或进程就变得非常简单。

让我们继续讨论我们入侵Windows Server 2003系统并放置有效载荷meterpreter的情况

Meterpreter使用“ getsystem”命令来升级特权。但是首先,我们必须使用“ priv”命令为被黑的系统准备特权升级。

接下来,运行“ getsystem”命令。

运行getsystem

如您所见,我们实际上已经以管理员身份登录。