天天看点

Metasploit(后渗透攻击:操作系统后门)

   在完成了权限提升之后,我们就应该建立后门(backdoor)了,以维持对目标主机的控制权,这样一来,即使我们所利用的漏洞被补丁程序修复,还可以通过后门继续控制目标系统。

1.Cymothoa后门

   Cymothoa是一款可以将ShellCode注入现有进程(即插进程)的后门工具。借助这种注入手段,,他能够把shellcode伪装成常规程序。他所注入的后门程序应当能够与被注入的程序(进程)共存,以避免被管理人员和维护人员怀疑。将shellcode注入其他进程,还有另外一项优势:即使目标系统的安全防护工具能够监视可执行程序的完整性,只要他不检测内存,就发现不了(插进程)后门程序的进程。

  该后门注入系统的某一进程,反弹的是该进程相应的权限(并不需要root)。当然,因为后门是运行中的程序为宿主,所以只要进程关闭或者目标主机重启,后门就会停止运行。

   首先可查看程序的PID(在linux系统下输入 ps -aux 命令,在windows系统下输入 tasklist 命令)

Metasploit(后渗透攻击:操作系统后门)
Metasploit(后渗透攻击:操作系统后门)

在使用Cymothoa时,需通过-p选项指定目标进程的PID,并通过-s选项指定shellcode的编号,shellcode的编号。

Metasploit(后渗透攻击:操作系统后门)

在渗透目标主机后,就可以把Cymothoa的可执行程序复制到目标机上,生成后门程序。例如,这里选择PID为258的进程为宿主进程,选用第一类shellcode,指定Payload服务端口为3333,具体命令如下。

cymothoa  -p  258 -s  1 -y 3333

成功后就可以通过以下命令连接目标主机的后门(3333端口)。

Nc  -nvv 192.168.1.100  3333

2.Persistence后门

      persistence是一款使用安装自启动方式的持久性后门程序,读者可以利用他创建注册和文件。首先 run persistence -h查看用得到的所有命令选项。

Metasploit(后渗透攻击:操作系统后门)

接着输入以下命令创建一个持久性的后门。

Metasploit(后渗透攻击:操作系统后门)
  • A :自动启动payload程序
  • S :系统启动时自动加载
  • U :用户登陆时自动启动
  • X :开机时自动加载
  • i  :回连的时间间隔
  • P:监听反向连接端口号
  • r :目标机器ip地址

后面也可以看到,Meterpreter会话在目标机器系统中建立起来了,现在输入sessions命令查看已经成功获取的会话,可以看到当前有俩个连接。

注意:这个脚本需要在目标机器上创建文件从而触发杀毒软件,建议运行前关闭杀毒软件。