随笔分类 -  提权

摘要:笔记 随手记 又复习了一下域中ACL的点,以前对于sddl过滤又有了新的认识。 ** 以下出自学习daiker师傅文章的笔记。 只记录下重点。** windows 访问控制模型 ● 访问令牌(Access Token)包含用户的标识(User SID,Group SIDS),以及特权列表。 ● 安全 阅读全文
posted @ 2021-07-30 21:09 卿先生 阅读(912) 评论(0) 推荐(1) 编辑
摘要:玩了几天 刚回成都 玩电脑复现一下~ 内核漏洞原理暂时 没看懂 别问 ,问就是不懂 0x01 复现环境和Exp准备 漏洞影响范围 Windows 7 Windows Server 2008 R2 Windows Server 2008 Windows 2003 Windows XP 靶机环境准备 M 阅读全文
posted @ 2019-09-07 21:10 卿先生 阅读(10264) 评论(0) 推荐(0) 编辑
摘要:0×01 利用Cobalt strike生成木马 这里我们生成木马可以用cs带的HTA、OFFICE宏、word宏来使目标上线cs,这里以word宏病毒为例子。 首先我们需要制作一个word宏病毒来进行远控操作。在Cobalt strike中,需要新建一个监听程序来进行监听,如下图: 然后点击att 阅读全文
posted @ 2019-05-27 22:11 卿先生 阅读(3083) 评论(0) 推荐(0) 编辑
摘要:log备份的总结 当SQL注入是得到DB权限时候,接下来可以做的工作很多,象找管理员密码,后台管理这些都可以帮助你拿到WEBSHELL,但是这篇文章讲的是log备份,LOG备份出来的小马的体积小,而且备份的成功的可性很大,所以是我作为对DB权限的第一种试探方法. 但是在LOG备份中,我们经常会遇到一 阅读全文
posted @ 2019-05-23 15:41 卿先生 阅读(1660) 评论(0) 推荐(0) 编辑
摘要:这里记录下mssql2005差异备份拿shell的过程 http://192.168.5.21:81/index.asp?id=1;alter/**/database/**/[asp_test]/**/set/**/recovery/**/full-- http://192.168.5.21:81/ 阅读全文
posted @ 2019-05-23 10:30 卿先生 阅读(832) 评论(0) 推荐(0) 编辑
摘要:简介 差异备份数据库得到webshell。在sql server 里dbo和sa权限都有备份数据库权限,我们可以把数据库备份称asp文件,这样我们就可以通过mssqlserver的备份数据库功能生成一个网页小马。 差异备份的流程大概这样: 1.完整备份一次(保存位置当然可以改) 2.创建表并插入数据 阅读全文
posted @ 2019-05-23 10:06 卿先生 阅读(4050) 评论(0) 推荐(0) 编辑
摘要:CHM钓鱼 CHM介绍 CHM(Compiled Help Manual)即“已编译的帮助文件”。它是微软新一代的帮助文件格式,利用HTML作源文,把帮助内容以类似数据库的形式编译储存。利用CHM钓鱼主要原因是因为该文档可以执行cmd命令 这里制作CHM需要用到一个工具就是 EasyCHM CHM制 阅读全文
posted @ 2019-05-21 16:14 卿先生 阅读(3581) 评论(0) 推荐(0) 编辑
摘要:System Profiler使用 System Profiler 模块,搜集目标的各类机器信息(操作系统版本,浏览器版本等) 当受害者访问http://192.168.5.6:80/oa链接时,会跳转到百度页面,同时Cobalt Strike会收集受害者信息,下面页面查看 hta 钓鱼 paylo 阅读全文
posted @ 2019-05-20 22:31 卿先生 阅读(1669) 评论(0) 推荐(0) 编辑
摘要:简介 reverse shell反弹shell或者说反向shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。 通常用于被控端因防火 阅读全文
posted @ 2019-05-09 22:58 卿先生 阅读(5339) 评论(0) 推荐(0) 编辑
摘要:0x01 Cmstp简介 Cmstp安装或删除“连接管理器”服务配置文件。如果不含可选参数的情况下使用,则 cmstp 会使用对应于操作系统和用户的权限的默认设置来安装服务配置文件。 微软官方文档: https://docs.microsoft.com/en-us/windows-server/ad 阅读全文
posted @ 2019-05-03 21:29 卿先生 阅读(1239) 评论(0) 推荐(0) 编辑
摘要:111 阅读全文
posted @ 2019-04-25 21:11 卿先生 阅读(1102) 评论(0) 推荐(0) 编辑
摘要:转自互联网 记录以备后用 阅读全文
posted @ 2019-04-25 19:31 卿先生 阅读(5486) 评论(0) 推荐(0) 编辑
摘要:0x01 提权准备 这里我们先创建一个低权限的用户test 已连接。 然后查看一下权限 如上显示,test没有JAVA权限,也只有CREATE SESSION权限 我们如果要通过数据库执行系统命令,那么首先要提升数据库用户的权限。 我们首先要获取java权限 如果想要执行任意代码的话还需要额外获得j 阅读全文
posted @ 2019-04-25 14:33 卿先生 阅读(9839) 评论(0) 推荐(0) 编辑
摘要:0x01 Oracle存储过程”缺陷” 在 Oracle 的存储过程中,有一个有趣的特点:运行权限。运行权限分为两种,definer 和 invoker。 definer 为函数创建者的权限,而 invoker 则是当前调用函数的用户。运行权限在函数创建时就已经被钦定了,默认为 definer。 O 阅读全文
posted @ 2019-04-23 20:03 卿先生 阅读(3563) 评论(0) 推荐(0) 编辑
摘要:1.关于 “xp_cmdshell” “存储过程”:其实质就是一个“集合”,那么是什么样的结合呢,就是存储在SqlServer中预先定义好的“SQL语句集合”,说的更直白一些就是使用T-SQL语言编写好的各种小脚本共同组成的集合体,我们称之为“存储过程”。 而存储过程中的这些小脚本中,其危险性最高的 阅读全文
posted @ 2019-04-21 22:52 卿先生 阅读(2628) 评论(3) 推荐(0) 编辑
摘要:0x01 前言 p0wnedShell是一个用c#编写的攻击性PowerShell主机应用程序,它不依赖于PowerShell .exe,而是在PowerShell runspace环境(. net)中运行PowerShell命令和函数。它包含了许多攻击性的PowerShell模块和二进制文件,以简 阅读全文
posted @ 2019-04-20 20:35 卿先生 阅读(1305) 评论(0) 推荐(0) 编辑
摘要:0x01前言 Nishang是一个PowerShell攻击框架,它是PowerShell攻击脚本和有效载荷的一个集合。Nishang被广泛应用于渗透测试的各个阶段,本文主要介绍如何使用Nishang的各种姿势获取一个shell。 0x02 Powershell交互式Shell 一、基于TCP协议的P 阅读全文
posted @ 2019-04-20 20:14 卿先生 阅读(2736) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 很多环境下,不允许上传或者使用mimikatz。而针对非域控的单机离线提取hash显得尤为重要。 在meterpreter shell命令切到交互式cmd命令。 0x02 过程 reg save 方式使得需要下载的目标机 Ps:reg save将指定子项、项的注册表值的副本保存到指定 阅读全文
posted @ 2019-04-20 20:05 卿先生 阅读(2700) 评论(0) 推荐(0) 编辑
摘要:什么是nc nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具 nc的作用 (1)实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口 (2)端口的扫描,nc可以作为client发起TCP或UDP连接 阅读全文
posted @ 2019-04-20 08:06 卿先生 阅读(7812) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 在实战中,内网的代理尤其重要,而常见的端口转发被反病毒软件已经盯死,那么学习使用基于powershell的渗透脚本进行代理、端口转发的非常有必要的。 0x02 使用 介绍ithub: 在1234端口创建一个Socks 4/5 代理: 效果: 这里用同网段的另一个win7,使用Prox 阅读全文
posted @ 2019-04-19 10:56 卿先生 阅读(2059) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示