<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ThinkChat2.0新版上線,更智能更精彩,支持會話、畫圖、視頻、閱讀、搜索等,送10W Token,即刻開啟你的AI之旅 廣告
                # 12\. 高級技術 本章節將說明`Post-Exploitation Macros`(入侵后宏)和`Persistent Agent`(持 續代理程序)。 `Post-Exploitation Macros`(入侵后宏)幫助您在構建完會話后自 動執行操作。 例如:通過 XP 工作站構建完一個會話后,無需管理員的介入即可自動執 行密碼收集和屏幕捕獲操作。 `Persistent Agent`(持續代理程序)幫助您在重啟和登錄主機后,讓主機自動構建針 對 Metasploit 的會話。無需再次入侵/強力攻擊主機。 換言之,在 Metasploit 的控制 下,部署了代理程序的主機就像是`僵尸`。 12.1 將鼠標移至頂部菜單欄上的![](https://box.kancloud.cn/2016-01-14_5697177179ddb.png)選項卡并點擊![](https://box.kancloud.cn/2016-01-14_569717718a4d9.png)。 ![](https://box.kancloud.cn/2016-01-14_569717719a279.png) 12.2 在`Global Settings`(全局設置)頁面上的`Post-Exploitation Macros` (入侵后宏)部分中,點擊![](https://box.kancloud.cn/2016-01-14_56971771ab21d.png)來添加一個新的宏。 ![](https://box.kancloud.cn/2016-01-14_56971771b8c62.png) 12.3 輸入名稱和描述并點擊![](https://box.kancloud.cn/2016-01-14_56971771ccac7.png),然后就會顯示供選擇的模塊。 ![](https://box.kancloud.cn/2016-01-14_56971771d8d8e.png) 12.4 您可以按關鍵字(例如 windows key)來搜索模塊。 將鼠標移至選定模塊(例 如:Windows Gather Product Key)的最后一欄,將顯示![](https://box.kancloud.cn/2016-01-14_56971771e8f41.png),點擊該圖標為此新宏添 加一個操作。 ![](https://box.kancloud.cn/2016-01-14_5697177204c79.png) ![](https://box.kancloud.cn/2016-01-14_569717721fad6.png) 12.5 點擊 ![](https://box.kancloud.cn/2016-01-14_569717722f531.png) 進行確認,以便將選定的操作添加到此宏。 12.6 將在上方表格中顯示已添加的操作。 點擊![](https://box.kancloud.cn/2016-01-14_5697177240383.png)來保存設置。 ![](https://box.kancloud.cn/2016-01-14_569717724d4f3.png) 12.7 在構建完會話時可以自動啟動宏。 您可以在`Exploit`(入侵,7.4 章節)、`Bruteforce`(強力攻擊,6.6 章節)(![](https://box.kancloud.cn/2016-01-14_569717725ce5c.png))、`Campaigns > General Settings`(宣傳活動 &gt; 常規設置, 11.2 章節)中的`Advanced Section > Payload Settings` (高級部分 &gt; 有效載荷設置)下選擇`Macro`(宏),也可 以在各個模塊的`Payload Options`(有效載荷選項)中選擇這些宏。 ![](https://box.kancloud.cn/2016-01-14_569717726e865.png) ![](https://box.kancloud.cn/2016-01-14_569717727e87e.png) ![](https://box.kancloud.cn/2016-01-14_5697177291a80.png) 12.8 在`Persistent Listeners`(持續監聽器)部分下,您可以添加監聽器來讓客戶端自動回連。 點擊![](https://box.kancloud.cn/2016-01-14_56971772addbd.png)。 ![](https://box.kancloud.cn/2016-01-14_56971772bb4bb.png) 12.9 選擇一個項目來與此監聽器相關聯。 選擇`Listener Payload`(監聽器有效載 荷)、`Address`(地址)和`Port`(端口)。 一旦遠程主機回連,即可自動加 載宏。 ![](https://box.kancloud.cn/2016-01-14_56971772d603d.png) 12.10 點擊![](https://box.kancloud.cn/2016-01-14_56971772e6a56.png),即可在選定的項目上找到`Listening`(監聽)任務。 ![](https://box.kancloud.cn/2016-01-14_56971773081fb.png) ![](https://box.kancloud.cn/2016-01-14_5697177317599.png) 12.11 可以通過點擊`Inactive/Active`(閑置/活動)狀態來啟動/停止監聽器。 ![](https://box.kancloud.cn/2016-01-14_5697177326064.png) 12.12 現在`母艦`已準備就緒,下一步是部署持續代理程序,以便讓客戶端回連。 在 針對 WinXP 的活動會話中,運行入侵后模塊`Metasploit Pro Persistent Agent`(Metasploit Pro 持續代理程序)。 ![](https://box.kancloud.cn/2016-01-14_5697177332216.png) ![](https://box.kancloud.cn/2016-01-14_5697177347dd7.png) 12.13 選擇會話并點擊![](https://box.kancloud.cn/2016-01-14_5697177367346.png)。 您將在任務日志上看到目標對象中的代理程序位 置(例如:c:\.....\ajlkfljdsaf.exe)。 ![](https://box.kancloud.cn/2016-01-14_56971773737c1.png) 12.14 前往目標文件系統,并檢查是否存在這個代理程序。 ![](https://box.kancloud.cn/2016-01-14_5697177382b6b.png) 12.15 重啟 WinXP 目標并再次登錄。 您將看到會話的自動構建。 ![](https://box.kancloud.cn/2016-01-14_569717739ce02.png) 12.16 要刪除代理程序,您可以運行入侵后模塊`Metasplit Pro Persistent Agent Cleaner`(Metasplit Pro 持續代理程序清除器)。
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看