利用meterpreter下的Venom免殺後門

2022-05-30 13:21:12 字數 1207 閱讀 1535

1

tar.gz or zip or git clone

2.賦予檔案可執行許可權:

cd venom-main

sudo chmod -r +x *.sh

sudo chmod -r +x *.py

3.安裝依賴關係包:

cd aux

sudo ./setup.sh

4.執行

sudo ./venom.sh

目標機:win7 sp1  ip:192.168.0.104

攻擊機:kali 2.0  ip:192.168.149.129

執行後提示按enter(回車)

會出現乙個目錄選單

這裡利用目標機的powershell來**shell

選擇11

然後提示輸入本機ip

提示輸入埠

然後輸入**的名稱

選中監聽模組

確定**模組

確定後會在venom/output目錄下生成需要的payload,並且啟動乙個msf監聽的小視窗

將trigger.bat放到目標機上,sf.ps1放到/var/www/html目錄下

開啟apache服務

執行bat檔案後會利用powershell去遠端執行的檔案

下面是成功過360並且成功**的截圖

Linux下CPU的利用率

cpu利用率是對系統進行效能分析的重要因素,本文將說明cpu時間的組成以及利用率的計算方法。核心中的時間 具體說明cpu的各種時間之前,先說明核心中幾個重要的時間概念。hz是系統時鐘在一秒內固定發出時鐘中斷的次數。hz在編譯核心前是可以進行配置的,因此通過下述命令就可以檢視當前系統的時鐘中斷頻率 1...

Linux下堆漏洞的利用機制

if builtin expect fd bk p bk fd p,0 malloc printerr check action,corrupted double linked list p 這個就是所謂的堆指標的check。fd其實就是p fd bk其實就是p bk 就是說 p fd bk p p...

C 利用反射呼叫類下的方法

1.主窗體下的 namespace testreflection private void comboboxedit1 selectedindexchanged object sender,eventargs e 反射呼叫類中的方法 private void testmethod string me...