День: 02.02.2021

Пост-эксплуатация

#4 Основы Weevely – используем Shell-команды. Пост-эксплуатация.

Здравствуйте, дорогие друзья. В данном уроке мы рассмотрим, как работать с Weevely.

Я подключусь к нашему шеллу, с помощью команды «weevely http://192.168.15.131/dvwa/vulnerabilities/shell.php 123456»:

Итак, мы внутри, и первоначально выполним команду «:help»:

И мы видим все команды (функции), которые можно …

Пост-эксплуатация

#3 После атаки. Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely).

Здравствуйте, дорогие друзья. Я уже упоминал Вам об инструменте, который называется Weevely, и если мы внедрим шелл Weevely на целевой веб-сервер, то мы сможем использовать различные полезные команды.

В этом уроке мы рассмотрим, как преобразовать простой шелл, в шелл Weevely. …

Пост-эксплуатация

#2 Работаем c обратным шеллом (reverse shell). Пост-эксплуатация.

Сейчас у нас есть полноценный bash shell, и мы можем запускать различные команды:

Я не буду рассматривать некоторые команды, так как Вы их уже знаете, но покажу несколько полезных команд, которые уместны в данной ситуации. Здесь все зависит от страницы, …

Пост-эксплуатация

#1 После атаки. Пост-эксплуатация.

Здравствуйте, дорогие друзья.

Остановимся на обратном шелле и в последующих уроках мы будем работать с обратным шеллом weevely, и я покажу Вам, что можно делать, получив доступ к целевому веб-серверу.

И начнем мы с обратного шелла, поскольку он не дает …