在我們進入機器後,有時我們會在滲透後立即獲得Meterpreter Shell。meterpreter shell是一個我們比較喜歡的shell,因為方便我們後續加載各種模塊,因此,我們希望獲得此Shell而不是Command Shell。但大多數情況下,我們在利用機器後,得到的是普通的shell命令。因此,本文介紹了在這種情況下如何將一個簡單的shell升級為meterpreter shell。
將一個簡單的shell升級為meterpreter shell的步驟:步驟一:在當前(普通shell)會話中,我們可以通過按CTRL+Z來執行此操作。
步驟二:現在運行以下命令「search shell_to_meterpreter」。步驟三:按照命令使用顯示的模塊「use post/multi/manage/shell_to_meterpreter」或簡單地輸入「use 0」。這兩個命令中的任何一個都可以工作。步驟四:現在我們必須配置要升級的會話shell。我們可以通過運行以下命令來查看會話,即「sessions -l」,Id=會話編號。步驟5:我們可以使用「show options」命令查看選項。步驟6:根據你的會話設置會話ID。我們可以使用以下命令來配置會話,即「set SESSION<id-of session>」,在此例中為「set SESSION 1」。
步驟7:配置會話後,就可以執行它了。我們可以通過簡單地給出「run」命令來執行。


第 8 步:現在通過運行「session -i <New-meterpeter-session>」命令來執行新會話,在此例中,運行的命令是「session -i 2」。
運行最後一個命令後,將成功獲得meterpreter shell。
贈書福利
一:從實踐中學習sqlmap數據庫注入測試
本書共14章,分為3篇。第1篇「測試準備」,主要介紹sqlmap環境配置、指定目標、連接目標、探測注入漏洞及數據庫類型等相關知識;第2篇「信息獲取」,主要介紹如何基於sqlmap獲取4種主流數據庫信息(MySQL、MSSQL、Access和Oracle),以及如何手工獲取數據庫信息;第3篇「高級技術」,主要介紹sqlmap所使用的注入技術、訪問後台數據庫管理系統、優化注入、保存和輸出數據、規避防火牆等相關內容。
二:從實踐中學習Nmap滲透測試
為了保障網絡安全,安全人員需要對網絡進行各種安全審計。Nmap是知名的網絡安全審計工具,可以幫助安全人員發現設備,探測設備開啟的端口號,分析設備使用的操作系統和開啟的服務,探測設備存在的漏洞。本書詳細介紹如何使用Nmap工具實施滲透測試。
三:從實踐中學習密碼安全防護
密碼攻擊是黑客攻擊的重要手段,安全人員必須要熟悉這些手段和工具,才能有針對性地進行安全評估,做好各類防護措施。本書基於滲透測試的方式,詳細介紹如何使用Kali Linux提供的工具模擬密碼攻擊,並給出防護措施。 為了感謝大家一直以來的關注與支持,會有四本書籍免費贈送
。
規則如下:
1. 本文末點『在看』,不需要轉發朋友圈,點個『在看』就可以。
2.私聊文末公眾號發送「贈書」即可掃描參與抽獎,注意看是發送暗號「贈書」。
3. 中獎者不滿足條件1,視為放棄中獎資格。
4. 活動截止時間為4月7日 16:00點,到時候還要中獎者及時聯繫號主發送你的中獎核驗二維碼、收貨地址、姓名、手機號以及想要的書籍,好給您發送書籍哦!24小時內未聯繫號主視為自動放棄!騙書行為出版社會永久拉黑!
先點「再看」,然後點擊下方公眾號私聊發送「贈書」即可馬上掃描參與抽獎