不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

Metasploit – 维护访问权限

在本章中,我们将讨论如何在已获得访问权限的系统中维护访问权限。这很重要,因为如果我们不维护访问权限,那么一旦被入侵的系统被关闭或打补丁,我们将必须从一开始就尝试利用它。

最好的方法是安装后门。对于在上一章中利用的被入侵计算机Windows Server 2003,我们设置了meterpreter的有效负载,并且该有效负载具有称为metsvc的后门选项。我们可以随时使用此后门选项来访问受害计算机,但是此后门可能会导致每个人无需身份验证即可连接到该会话。

处于开发Windows Server 2003计算机并设置meterpreter有效负载的阶段。现在,我们要查看此计算机上正在运行的进程,并将我们的进程隐藏在真正的进程之后。

在meterpreter会话中键入“ ps”以查看进程。

我们希望将进程隐藏在explorer.exe中,因为它是在启动时运行的进程,并且始终存在。为此,请使用命令:“迁移PID编号”,如以下屏幕截图所示。

要安装后门,请输入run metsvc。在运行时,您将看到创建的端口以及文件上传到的目录。

要连接此后门,我们需要multi / handler并带有有效载荷windows / metsvc_bind_tcp

 

Metasploit-权限提升

在我们利用并获得了对受害者系统的访问权限之后,下一步就是获取其管理员权限或root权限。一旦获得此特权,安装,删除或编辑任何文件或过程就变得非常简单。

让我们继续讨论我们入侵Windows Server 2003系统并放置有效载荷meterpreter的情况

Meterpreter使用“ getsystem”命令来升级特权。但是首先,我们必须使用“ priv”命令为被黑的系统准备特权升级。

接下来,运行“ getsystem”命令。

如您所见,我们实际上已经以管理员身份登录。

赞(0)
未经允许不得转载:seo优化_前端开发_渗透技术 » Metasploit – 维护访问权限