• msf客户端渗透(八):持久后门,mimikatz使用,获取PHP服务器shell


    持续后门

    先获取一个session

    在目标主机上生成持续后门

    设置侦听参数

    启动侦听

    重新启动被攻击的主机

    一启动攻击者时获取到session

    mimikatz的使用

    mimikatz是俄罗斯组织开发的工具

    加载mimikatz

    help查看命令

    msv获取用户名和hash

    wdigest获取内存中的明文密码信息

    kerberos获取内存中的明文密码信息

    查看hash

    查看bootkey

    查看被攻击主机上运行的进程

    查看被攻击主机上运行的服务

     查看被攻击主机的加密条件

     

    PHP shell

    生成一个payload文件

    拷贝到php服务器的home目录下

    开启侦听

    打开浏览器访问a.php

    就获得了一个session

    进入shell

  • 相关阅读:
    Docker
    Alfred Workflow
    AWS Lambda
    XPath
    WebMagic
    Splash
    Selenium
    代理服务器
    JSONPath
    Sqlserver 查询分组 记录
  • 原文地址:https://www.cnblogs.com/zylq-blog/p/6789831.html
Copyright © 2020-2023  润新知