📅  最后修改于: 2020-12-23 10:06:40             🧑  作者: Mango
在上一节中,我们看到了当目标用户重新启动计算机时,我们将失去连接。我们使用了一个普通的后门,这就是为什么当计算机重新启动时,我们的后门将被终止,进程将被终止,并且我们将失去连接。但是在本节中,我们将讨论允许我们保持对目标计算机的访问的方法。我们将使用之前创建的普通HTTP反向Mterepreter后门无法检测到。我们将其作为一项服务注入,以便每次目标用户运行其计算机时它将运行,并且它将尝试以一定的时间间隔重新连接到我们。为此,我们将运行后台命令并与2号会话进行交互。
我们将使用use exploit / windows / local / persistence命令运行模块。就像Metasploit附带的多处理程序模块一样。执行此命令后,我们将运行show options命令以查看我们需要配置的内容,如以下屏幕截图所示:
我们要看的第一件事是DELAY ,它是目标尝试连接回我们的秒数。设置为10 ,这意味着目标计算机将每10秒钟尝试重新连接一次。现在,我们将设置EXE_NAME 。该名称将显示在连接响应所来自的进程下。我们将EXE_NAME设置为browser.exe ,以使其更不可检测。命令如下:
将安装后门或有效负载的PATH,并且将保持不变。 REG_NAME是寄存器条目,并且也将保持不变。 SESSION指定会话,如果我们运行session -l命令,它将列出可用会话,如以下屏幕截图所示:
现在,我们将使用以下命令将SESSION设置为2:
对于用户权限, STARTUP将保留为USER。现在,我们将运行show options 。在以下屏幕截图中,我们可以看到正确设置了browser.exe和会话号2:
现在,我们将指定将作为服务注入的有效负载。为此,我们将运行show advanced命令,它将向我们显示可以为此特定模块设置的高级选项。在以下屏幕截图中,我们对EXE :: Custom感兴趣,这表明我们将使用自定义.exe来运行并作为服务注入到目标计算机中:
我们将EXE :: Custom设置为/var/www/html/backdoor.exe,以便我们可以运行存储在/var/www/html/backdoor.exe中的后门。命令如下:
现在,我们将运行show advanced命令,并看到它已正确设置,如以下屏幕截图所示:
现在,我们将运行exploit命令。它将使用我们指定的会话2将/var/www/html/backdoor.exe上传到目标计算机。在以下屏幕截图中,我们可以看到它已被上传并安装:
如果我们不再想要目标计算机上的后门,则可以使用资源文件将其删除。我们可以将前面截图中所示的RC文件存储到Leafpad中,以便将来可以运行它并删除后门。
如果运行session -l命令,它将显示可用的会话,并且我们可以与其进行交互。使用session -k命令,我们可以终止该会话。
现在,如果运行list命令,我们将看到与目标计算机没有连接。使用我们的漏洞利用多处理程序,我们可以侦听传入的连接。
如果运行漏洞利用程序,并且被引导的计算机已经启动,则将获得直接连接,因为目标已通过reverse_http的端口8080注入到目标计算机中。现在确定,我们将启动我们的Window机器。为确保始终保持连接,我们将重新启动目标Windows计算机。无论Windows计算机关闭或重新启动多少次,每10秒钟,我们的Kali机器都会尝试重新连接到它。现在,我们将运行Meterpreter处理程序并等待连接。然后运行exploit命令进行侦听,最多需要10秒才能恢复连接。在下面的屏幕截图中,我们可以看到我们已经与目标计算机建立了连接,现在我们可以完全访问该计算机了: