Метка: weevely

Пост-эксплуатация

#9 После атаки. Получаем доступ к базе данных. Пост эксплуатация.

Здравствуйте, дорогие друзья. В большинстве случаев нас интересует больше, чем просто взлом веб-сайта. На данный момент мы можем читать, записывать, скачивать, изменять файлы на текущем веб-сервере.

Но во многих случаях, все, что нас интересует – это данные, которые сохранены в …

Пост-эксплуатация

#8 После атаки. Устанавливаем обратное соединение с помощью Weevely. Пост-эксплуатация.

В этом уроке мы рассмотрим, как установить обратное соединение с помощью шелла Weevely. В данный момент мы уже загрузили шелл Weevely, и подключаемся к нему напрямую:

в некоторых случаях Вы не сможете запустить некоторые команды таким способом, т.е. сейчас я …

Пост-эксплуатация

#6 После атаки. Скачиваем файлы с целевого веб-сайта. Пост-эксплуатация.

Здравствуйте, дорогие друзья. Итак, мы все еще внутри Weevely, и в этом уроке мы будем скачивать и загружать файлы с компьютера нашей жертвы. Переходим в терминал, и вводим команду «pwd», и я буду искать интересующий меня файл. Во-первых, мы скачаем …

Пост-эксплуатация

#4 Основы Weevely – используем Shell-команды. Пост-эксплуатация.

Здравствуйте, дорогие друзья. В данном уроке мы рассмотрим, как работать с Weevely.

Я подключусь к нашему шеллу, с помощью команды «weevely http://192.168.15.131/dvwa/vulnerabilities/shell.php 123456»:

Итак, мы внутри, и первоначально выполним команду «:help»:

И мы видим все команды (функции), которые можно …

Пост-эксплуатация

#3 После атаки. Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely).

Здравствуйте, дорогие друзья. Я уже упоминал Вам об инструменте, который называется Weevely, и если мы внедрим шелл Weevely на целевой веб-сервер, то мы сможем использовать различные полезные команды.

В этом уроке мы рассмотрим, как преобразовать простой шелл, в шелл Weevely. …