Автоматический персистенс/бэкдор для meterpreter-сессии

  • Автор темы Автор темы GeneralP
  • Дата начала Дата начала
  • Теги Теги
    meterpreter
G

GeneralP

Нужна помощь в организации автоматического персистенса/бэкдора
Пока тестирую в локальной сети на Win7. Идея такая: пейлоад распространяется массово, атакующая машина Kali стоит на VDS и перманентно слушает порт через multi/handler. Как только прилетает meterpreter-сессия должен сработать автоматический персистенс - как это организовать?
Пробовал вручную дефолтный run persistence (+опции), безрезультатно: при ребуте атакуемой машины (Win 7) vbs-файлы после запуска просто открываются в блокноте, а не исполняются.
Пробовал вручную use exploit/windows/local/registry_persistence, работает отлично, но его нужно прописывать каждый раз вручную, пытался создать rc-скрипт в AutoRunScript и в multi/handler, и в самой msf-консоли, но как-то не пошло, не пашет и всё. Но даже если и получится написать rc-скрипт для registry_persistence, то там возникнет проблема с параметром set session (тут номер сессии. а как его спарсить из msf? правильно, никак. задумано, что этот параметр вводится вручную пентестером)
Metsvc через migrate (статья Meterpreter Backdoor) тоже не работает, терминал выдаёт ошибку Cannot open service manager (0x00000005), видимо на моей виртуалке пропатчена уязвимость (ERROR: METSVC: Cannot open the service manager(0x00000005))

Накидывайте, у кого какие идеи есть. Очень желательная максимальная кросплатформенность (XP, 7, 8, 8.1, 10)
Или может мне как-то изначально встроить бекдор в payload? Напишите линки на статьи, или как это нагуглить
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →

Популярный контент

🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab