Meterpreter仅仅是在内存中驻留的Shellcode,只要目标机器重启就会丧失控制权,下面就介绍如何植入后门,维持控制。
1、persistence后渗透攻击模块
使用方法:-X指定启动的方式为开机自启动,-i反向连接的时间间隔
然后就是监听,等待后门连接
2、metsvc后渗透攻击模块
metsvc后渗透攻击模块其实就是将Meterpreter以系统服务的形式安装到目标主机,它会上传三个文件:
- metsvc.dll
- metsvc-service.exe
- metsvc.exe
使用方法:
到目标机上,我们可以发现Meterpreter服务,正在开启监听并等待连接。