Metasploit – 维护访问

Metasploit – 维护访问


在本章中,我们将讨论如何在已获得访问权限的系统中保持访问权限。这很重要,因为如果我们不保持访问权限,那么我们将不得不从一开始就尝试利用它,以防被黑的系统被关闭或修补。

最好的办法是安装一个后门对于我们在上一章中利用的被黑机器 Windows Server 2003,我们设置了meterpreter的有效载荷,并且该有效载荷有一个名为metsvc的后门选项我们可以随时使用这个后门选项来访问受害机器,但是这个后门带来了一个风险,每个人都可以在没有身份验证的情况下连接到这个会话。

让我们详细了解它在实践中是如何工作的。我们正处于利用 Windows Server 2003 机器并设置Meterpreter有效负载的阶段。现在我们想要查看在这台机器上运行的进程并将我们的进程隐藏在一个真正的进程后面。

在 Meterpreter 会话中键入“ps”以查看受害进程。

Meterpreter 会话

我们喜欢将我们的进程隐藏在explorer.exe 之后,因为它是一个在启动时运行的进程并且它始终存在。为此,请使用命令:“迁移 PID 编号”,如下面的屏幕截图所示。

迁移 PID 编号

要安装后门,请输入run metsvc运行时,您将看到创建的端口和上传文件的目录。

运行 Metsvc

为了连接这个后门,我们需要一个带有windows/metsvc_bind_tcp负载的multi/handler

连接

Metasploit – 权限提升

在我们利用并获得对受害系统的访问权限后,下一步是获取其管理员权限或 root 权限。一旦我们获得此权限,安装、删除或编辑任何文件或进程就变得非常简单。

让我们继续使用相同的场景,我们已经入侵了 Windows Server 2003 系统并放置了有效负载meterpreter

Meterpreter 使用“getsystem”命令来提升权限。但首先,我们必须使用“priv”命令为被黑系统准备权限提升。

接下来,运行“getsystem”命令。

运行获取系统

如您所见,我们实际上是以管理员身份登录的。

觉得文章有用?

点个广告表达一下你的爱意吧 !😁