- Metasploit 教程
- Metasploit - 主页
- Metasploit - 简介
- Metasploit - 环境设置
- Metasploit - 基本命令
- Metasploit - Armitage GUI
- Metasploit - 专业控制台
- Metasploit - 易受攻击的目标
- Metasploit - 发现扫描
- Metasploit - 任务链
- Metasploit - 导入数据
- Metasploit - 漏洞扫描
- Metasploit - 漏洞验证
- Metasploit - 漏洞利用
- Metasploit - 有效负载
- Metasploit - 凭证
- Metasploit - 暴力攻击
- Metasploit - 旋转
- Metasploit - 维护访问权限
- Metasploit - 元模块
- Metasploit - 社会工程
- Metasploit - 导出数据
- Metasploit - 报告
- Metasploit 有用资源
- Metasploit - 快速指南
- Metasploit - 有用的资源
- Metasploit - 讨论
Metasploit - 维护访问权限
在本章中,我们将讨论如何在我们已获得访问权限的系统中维护访问权限。这很重要,因为如果我们不保持访问权限,那么我们将不得不从一开始就尝试利用它,以防被黑客攻击的系统被关闭或修补。
最好的办法就是安装后门。对于我们在上一章中利用的被黑机器 Windows Server 2003,我们设置了meterpreter的有效负载,该有效负载有一个名为metsvc的后门选项。我们可以随时使用此后门选项来访问受害计算机,但此后门存在一个风险,即每个人都可以在未经身份验证的情况下连接到此会话。
让我们详细了解它在实践中是如何运作的。我们正处于利用 Windows Server 2003 机器并且设置了meterpreter负载的阶段。现在我们想要查看本机上运行的进程并将我们的进程隐藏在真实进程后面。
在 meterpreter 会话中输入“ps”以查看受害者进程。
我们喜欢将进程隐藏在explorer.exe后面,因为它是一个在启动时运行的进程,并且始终存在。为此,请使用命令:“迁移 PID 号”,如以下屏幕截图所示。
要安装后门,请输入run metsvc。运行时,您将看到创建的端口以及上传文件的目录。
为了连接这个后门,我们需要multi/handler,其有效负载为windows/metsvc_bind_tcp。
Metasploit - 权限提升
在我们利用并获得对受害者系统的访问权限后,下一步就是获取其管理员权限或 root 权限。一旦我们获得了这个权限,那么安装、删除或编辑任何文件或进程就变得非常简单。
让我们继续同样的场景,我们已经侵入了 Windows Server 2003 系统并放置了有效负载meterpreter。
Meterpreter 使用“getsystem”命令来升级权限。但首先,我们必须使用“priv”命令来准备被黑客入侵的系统以进行权限升级。
接下来,运行“getsystem”命令。
正如你所看到的,我们实际上已经以管理员身份登录了。