天天看點

Metasploit(後滲透攻擊:作業系統後門)

   在完成了權限提升之後,我們就應該建立後門(backdoor)了,以維持對目标主機的控制權,這樣一來,即使我們所利用的漏洞被更新檔程式修複,還可以通過後門繼續控制目标系統。

1.Cymothoa後門

   Cymothoa是一款可以将ShellCode注入現有程序(即插程序)的後門工具。借助這種注入手段,,他能夠把shellcode僞裝成正常程式。他所注入的後門程式應當能夠與被注入的程式(程序)共存,以避免被管理人員和維護人員懷疑。将shellcode注入其他程序,還有另外一項優勢:即使目标系統的安全防護工具能夠監視可執行程式的完整性,隻要他不檢測記憶體,就發現不了(插程序)後門程式的程序。

  該後門注入系統的某一程序,反彈的是該程序相應的權限(并不需要root)。當然,因為後門是運作中的程式為宿主,是以隻要程序關閉或者目标主機重新開機,後門就會停止運作。

   首先可檢視程式的PID(在linux系統下輸入 ps -aux 指令,在windows系統下輸入 tasklist 指令)

Metasploit(後滲透攻擊:作業系統後門)
Metasploit(後滲透攻擊:作業系統後門)

在使用Cymothoa時,需通過-p選項指定目标程序的PID,并通過-s選項指定shellcode的編号,shellcode的編号。

Metasploit(後滲透攻擊:作業系統後門)

在滲透目标主機後,就可以把Cymothoa的可執行程式複制到目标機上,生成後門程式。例如,這裡選擇PID為258的程序為宿主程序,選用第一類shellcode,指定Payload服務端口為3333,具體指令如下。

cymothoa  -p  258 -s  1 -y 3333

成功後就可以通過以下指令連接配接目标主機的後門(3333端口)。

Nc  -nvv 192.168.1.100  3333

2.Persistence後門

      persistence是一款使用安裝自啟動方式的持久性後門程式,讀者可以利用他建立注冊和檔案。首先 run persistence -h檢視用得到的所有指令選項。

Metasploit(後滲透攻擊:作業系統後門)

接着輸入以下指令建立一個持久性的後門。

Metasploit(後滲透攻擊:作業系統後門)
  • A :自動啟動payload程式
  • S :系統啟動時自動加載
  • U :使用者登陸時自動啟動
  • X :開機時自動加載
  • i  :回連的時間間隔
  • P:監聽反向連接配接端口号
  • r :目标機器ip位址

後面也可以看到,Meterpreter會話在目标機器系統中建立起來了,現在輸入sessions指令檢視已經成功擷取的會話,可以看到目前有倆個連接配接。

注意:這個腳本需要在目标機器上建立檔案進而觸發防毒軟體,建議運作前關閉防毒軟體。