Metasploit - 维护访问权限

在本章中,我们将讨论如何在我们已获得访问权限的系统中维护访问权限。这很重要,因为如果我们不维护访问权限,那么我们将不得不从一开始就尝试利用它,以防被黑客入侵的系统被关闭或修补。

最好的方法是安装后门。对于我们在上一章中利用的被黑客入侵的机器 Windows Server 2003,我们设置了meterpreter的有效载荷,该有效载荷有一个名为metsvc的后门选项。我们可以随时使用此后门选项访问受害机器,但这个后门存在风险,即每个人都可以在未经身份验证的情况下连接到此会话。

让我们详细了解它在实践中的工作原理。我们正处于利用 Windows Server 2003 机器的阶段,我们已经设置了meterpreter有效载荷。现在我们想查看这台机器上运行的进程,并将我们的进程隐藏在真正的进程后面。

在 meterpreter 会话中输入"ps"以查看受害进程。

Meterpreter Session

我们喜欢将我们的进程隐藏在 explorer.exe 后面,因为它是在启动时运行的进程,并且始终存在。为此,请使用命令:"migrate PID number",如以下屏幕截图所示。

Migrate PID Number

要安装后门,请输入 run metsvc。运行时,您将看到创建的端口和正在上传文件的目录。

Run Metsvc

要连接此后门,我们需要 multi/handler 和有效载荷 windows/metsvc_bind_tcp

Connect

Metasploit − 权限提升

在我们利用并获取受害系统的访问权限后,下一步是获取其管理员权限或 root 权限。一旦我们获得此权限,安装、删除或编辑任何文件或进程就变得非常简单。

让我们继续同样的场景,我们入侵了 Windows Server 2003 系统并放置了有效载荷 meterpreter

Meterpreter 使用"getsystem"命令来提升权限。但首先,我们必须使用"priv"命令为被入侵的系统做好提升权限的准备。

接下来,运行"getsystem"命令。

Run getsystem

如您所见,我们实际上已经以管理员身份登录。