后渗透
文章平均质量分 64
番茄酱料
本博客只是自己用来不断学习积累的一个记录
展开
-
CS反制之批量伪装上线
CS反制之批量伪装上线原创 2023-02-10 01:21:08 · 756 阅读 · 0 评论 -
Psexec使用方式
Psexec使用方式原创 2022-07-18 01:50:55 · 4410 阅读 · 1 评论 -
内网域的token使用
内网域的token使用原创 2022-07-18 01:40:33 · 750 阅读 · 0 评论 -
后渗透通过meterpreter模块提权
继上一篇得到的普通session进行提权提权方法:一.提高程序的运行级别(uac)说明:没有绕过uac,而且会弹出uac的框,如果用户点击执行才能成功获得更高权限的shellMsf模块:Exploit/windows/local/ask1.试试看可不可以直接得到system权限发现有报错2.然后先把meterpreter这个session放到后台3.加载此模块Info可查看模块描述用更高等级的水平去执行bypass低等级的uac设置4.设置当前需要提权的session此原创 2020-11-06 12:01:59 · 935 阅读 · 0 评论 -
后渗透通过msfconsole获取一个普通的session
最近在学后渗透,首先实验一下获取普通session虚拟机实验环境:1.kali2.win7实验步骤:1.在kali终端中打开msfconsole控制台2.进入侦听模块3.再次开启一个终端进行(shift+ctrl+T),查看本机ip4.利用msfvenom制作木马程序说明:-p payload(有效载荷) 通俗的讲payload是用来建立目标机与攻击机稳定连接的,可以返回shell-e 编码方式-i 编码次数-b 在生成的程序中避免出现的值-f exe 生成exe格式说明:原创 2020-11-05 19:48:17 · 4106 阅读 · 0 评论