Metasploit - 维护访问权限

在本章中,我们将讨论如何在我们获得访问权限的系统中维护访问权限.这很重要,因为如果我们不维护访问权限,那么我们将不得不尝试从一开始就利用它,以防被黑客系统关闭或修补.

最好的方法是安装后门.对于我们在上一章中使用的被盗机器Windows Server 2003,我们设置 meterpreter 的有效负载,此有效负载有一个名为 metsvc 的后门选项.我们可以使用这个后门选项随时访问受害者计算机,但这个后门存在一个风险,即每个人都可以在没有身份验证的情况下连接到此会话.

让我们详细了解它在实践中如何运作.我们处于利用Windows Server 2003计算机并且已设置 meterpreter 有效负载的阶段.现在,我们希望查看在此计算机上运行的进程,并将我们的进程隐藏在真正的进程后面.

在meterpreter会话中键入"ps"以查看受害者进程.

Meterpreter Session

我们想隐藏我们的进程 explorer.exe 因为它是一个在启动时运行的进程,它始终存在.要执行此操作,请使用以下命令:"迁移PID编号",如以下屏幕截图所示.

迁移PID编号

要安装后门,请键入运行metsvc .运行时,您将看到创建的端口以及上载文件的目录.

运行Metsvc

要连接此后门,我们需要 multi/handler ,其有效负载为 windows/metsvc_bind_tcp .

Connect

Metasploit : 权限提升

在我们利用并获得对受害者系统的访问权限之后,下一步是获取其管理员权限或root权限.一旦我们获得此权限,安装,删除或编辑任何文件或进程变得非常简单.

让我们继续使用我们攻击Windows Server 2003系统的相同方案并将有效负载 meterpreter .

Meterpreter使用"getsystem"命令升级权限.但首先,我们必须使用"priv"命令准备被黑客入侵的系统以进行权限提升.

接下来,运行"getsystem"命令.

运行getsystem

如您所见,我们实际上是以管理员身份登录的.