摘要: 0X01无防护GET类型CSRF(伪造添加成员请求) 环境 靶机管理登陆 192.168.1.132 本机 192.168.1.5 首先我们登陆 test账号 然后点击 添加用户 构造出我们的url 然后发送给已经登陆的管理员 管理 点开连接 可以看见我们添加成功 0X02无防护POST类型csrf 阅读全文
posted @ 2019-06-17 19:21 yourse1f 阅读(1887) 评论(1) 推荐(1) 编辑
摘要: 0X01从管理员到system 可以看见这里我们是administrator 我们要提升到system 0X0a at命令提权 不适用于 win2008以后的版本 0x0bSC命令提权 0X0C WINDOWS内核提权 0X02注入进程提权 看见是system进行的进程 我们的目的是将我们的进程注入 阅读全文
posted @ 2019-06-17 14:47 yourse1f 阅读(778) 评论(0) 推荐(0) 编辑