• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Автоматический персистенс/бэкдор для meterpreter-сессии

G

GeneralP

Нужна помощь в организации автоматического персистенса/бэкдора
Пока тестирую в локальной сети на Win7. Идея такая: пейлоад распространяется массово, атакующая машина Kali стоит на VDS и перманентно слушает порт через multi/handler. Как только прилетает meterpreter-сессия должен сработать автоматический персистенс - как это организовать?
Пробовал вручную дефолтный run persistence (+опции), безрезультатно: при ребуте атакуемой машины (Win 7) vbs-файлы после запуска просто открываются в блокноте, а не исполняются.
Пробовал вручную use exploit/windows/local/registry_persistence, работает отлично, но его нужно прописывать каждый раз вручную, пытался создать rc-скрипт в AutoRunScript и в multi/handler, и в самой msf-консоли, но как-то не пошло, не пашет и всё. Но даже если и получится написать rc-скрипт для registry_persistence, то там возникнет проблема с параметром set session (тут номер сессии. а как его спарсить из msf? правильно, никак. задумано, что этот параметр вводится вручную пентестером)
Metsvc через migrate (статья ) тоже не работает, терминал выдаёт ошибку Cannot open service manager (0x00000005), видимо на моей виртуалке пропатчена уязвимость ( )

Накидывайте, у кого какие идеи есть. Очень желательная максимальная кросплатформенность (XP, 7, 8, 8.1, 10)
Или может мне как-то изначально встроить бекдор в payload? Напишите линки на статьи, или как это нагуглить
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!