Метка: shell

Android, Meterpreter, MSFVenom, Хакинг Android

#2 Хакинг Android — Получение доступа к Android с помощью Meterpreter.

Здравствуйте, дорогие друзья.

Давайте взломаем нашу машину на Android с помощью пэйлоада, который мы создадим, используя MSFVenom. Это будет нашей первой атакой на девайс.

Для реализации данной атаки нам понадобятся две машины – это Kali Linux, и Android

Kali Linux

#46 Kali Linux для начинающих. Разбираемся с базовыми веб-шеллами.

Давайте попробуем подключиться к открытому порту, с помощью netcat. В этом разделе мы рассмотрим получение доступа к шеллу. Давайте воспользуемся инструментом «netcat», для подключения к открытому порту.

Для примера подключимся к 80-му порту. Команда выглядит как: «…

Пост-эксплуатация

#8 После атаки. Устанавливаем обратное соединение с помощью Weevely. Пост-эксплуатация.

В этом уроке мы рассмотрим, как установить обратное соединение с помощью шелла Weevely. В данный момент мы уже загрузили шелл Weevely, и подключаемся к нему напрямую:

в некоторых случаях Вы не сможете запустить некоторые команды таким способом, т.е. сейчас я …

Пост-эксплуатация

#7 После атаки. Загружаем файлы на целевой сайт. Пост-эксплуатация.

Здравствуйте, дорогие друзья. Давайте рассмотрим, как загружать файлы на сервер. Это может быть очень полезно, потому что Вы можете закачивать все, что хотите. К примеру, любые php-скрипты. Они могут использоваться для чего угодно. Вы можете использовать их для получения обратного …

Пост-эксплуатация

#6 После атаки. Скачиваем файлы с целевого веб-сайта. Пост-эксплуатация.

Здравствуйте, дорогие друзья. Итак, мы все еще внутри Weevely, и в этом уроке мы будем скачивать и загружать файлы с компьютера нашей жертвы. Переходим в терминал, и вводим команду «pwd», и я буду искать интересующий меня файл. Во-первых, мы скачаем …

Пост-эксплуатация

#5 После атаки. Обходим ограничения прав и выполняем Shell команды. Пост-эксплуатация.

Здравствуйте, дорогие друзья. В предыдущих уроках мы с Вами выполняли команды на целевом веб-сервере.

Для этого нам нужно просто ввести команду «pwd» или какую-либо другую команду:

Мы также можем переходить по директориям выше и ниже. Мы можем выводить список того, …

Пост-эксплуатация

#4 Основы Weevely – используем Shell-команды. Пост-эксплуатация.

Здравствуйте, дорогие друзья. В данном уроке мы рассмотрим, как работать с Weevely.

Я подключусь к нашему шеллу, с помощью команды «weevely http://192.168.15.131/dvwa/vulnerabilities/shell.php 123456»:

Итак, мы внутри, и первоначально выполним команду «:help»:

И мы видим все команды (функции), которые можно …

Пост-эксплуатация

#3 После атаки. Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely).

Здравствуйте, дорогие друзья. Я уже упоминал Вам об инструменте, который называется Weevely, и если мы внедрим шелл Weevely на целевой веб-сервер, то мы сможем использовать различные полезные команды.

В этом уроке мы рассмотрим, как преобразовать простой шелл, в шелл Weevely. …

Пост-эксплуатация

#2 Работаем c обратным шеллом (reverse shell). Пост-эксплуатация.

Сейчас у нас есть полноценный bash shell, и мы можем запускать различные команды:

Я не буду рассматривать некоторые команды, так как Вы их уже знаете, но покажу несколько полезных команд, которые уместны в данной ситуации. Здесь все зависит от страницы, …

Пост-эксплуатация

#1 После атаки. Пост-эксплуатация.

Здравствуйте, дорогие друзья.

Остановимся на обратном шелле и в последующих уроках мы будем работать с обратным шеллом weevely, и я покажу Вам, что можно делать, получив доступ к целевому веб-серверу.

И начнем мы с обратного шелла, поскольку он не дает …