五、利用redis計劃任務反彈shell

一、測試環境 靶機 centos7   192.168.1.27 攻擊機  kali      192.168.1.138 二、測試過程 1.先用kali監聽接收shell的端口: 2.連接redis,創建一個key x,值爲反彈shell語句,修改備份目錄爲linux計劃任務目錄,修改備份文件名爲 root,以root身體執行計劃任務 3.執行完後回到監聽終端頁面,但是反彈的shell無法執行i
相關文章
相關標籤/搜索