在我们进入机器后,有时我们会在渗透后立即获得Meterpreter Shell。meterpreter shell是一个我们比较喜欢的shell,因为方便我们后续加载各种模块,因此,我们希望获得此Shell而不是Command Shell。但大多数情况下,我们在利用机器后,得到的是普通的shell命令。因此,本文介绍了在这种情况下如何将一个简单的shell升级为meterpreter shell。
步骤二:现在运行以下命令“search shell_to_meterpreter”。
运行最后一个命令后,将成功获得meterpreter shell。
以上内容SecTr安全团队
赠书福利
一:从实践中学习sqlmap数据库注入测试
本书共14章,分为3篇。第1篇“测试准备”,主要介绍sqlmap环境配置、指定目标、连接目标、探测注入漏洞及数据库类型等相关知识;第2篇“信息获取”,主要介绍如何基于sqlmap获取4种主流数据库信息(MySQL、MSSQL、Access和Oracle),以及如何手工获取数据库信息;第3篇“高级技术”,主要介绍sqlmap所使用的注入技术、访问后台数据库管理系统、优化注入、保存和输出数据、规避防火墙等相关内容。
二:从实践中学习Nmap渗透测试
三:从实践中学习密码安全防护
为了感谢大家一直以来的关注与支持,会有四本书籍免费赠送。
规则如下:
1. 本文末点‘在看’,不需要转发朋友圈,点个‘在看’就可以。
2. 私聊文末公众号发送“赠书”即可扫描参与抽奖,注意看是发送暗号“赠书”。
3. 中奖者不满足条件1,视为放弃中奖资格。
4. 活动截止时间为4月7日 16:00点,到时候还要中奖者及时联系号主发送你的中奖核验二维码、收货地址、姓名、手机号以及想要的书籍,好给您发送书籍哦!24小时内未联系号主视为自动放弃!骗书行为出版社会永久拉黑!
先点“再看”,然后点击下方公众号私聊发送“赠书” 即可马上扫描参与抽奖
原文始发于微信公众号(LemonSec):【文末赠书】将一个普通的shell升级为meterpreter shell
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论