摘要:
0x00 原理 重启服务器会 导入到 C:\Documents and Settings\All Users\「开始」菜单\程序\启动下的 ,并执行其中的用户添加及提权命令。 0x01 利用条件 两种情况下均可用启动项提权 1、 目录可读写 直接将 VBS 提权脚本上传到该目录下 2、以 登陆MyS 阅读全文
摘要:
0x00 原理 利用了 目录下的 文件,每分钟都会在一个特定的时间去执行一次的特性,来写入我们的cmd命令使其被带入执行。 0x01 利用条件 具备Mysql的 权限 0x02 提权关键 导入 0x03 提权步骤 1、生成 文件,上传文件到可写目录 2、执行导入命令 把我们的提权命令将 导入到 目录 阅读全文
摘要:
0x00 原理 UDF(user defined function)是MySQL的一个拓展接口,也可称之为用户自定义函数,它是用来拓展MySQL的技术手段,可以说是数据库功能的一种扩展。 通过在udf文件中定义新函数,对MYSQL的功能进行扩充,可以执行系统任意命令,将MYSQL账号root转化为系 阅读全文
摘要:
0x00 提权技术分类 大概分为三种: 1.系统溢出漏洞提权 2.数据库提权 3.第三方软件提权 0x01 通常脚本所处的权限 1.asp / php 匿名权限(网络服务权限) 2.aspx user权限 3.jsp 通常是系统权限 0x02 提权前的准备 • 服务器的操作系统 • 操作系统位数情况 阅读全文
摘要:
0x00 前言 最近看的一篇文章中提到过phpmyadmin一些后台getshell方式,就想着写篇博客学习总结一下~~ 0x01 getshell方法 一、select into outfile直接写入 1.利用条件 对web目录需要有写权限能够使用单引号 知道绝对路径 secure_file_p 阅读全文
摘要:
0x00 漏洞简介 JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3规范。 默认情况下访问 就可以访问管理控制台,不需要输入用户名和密码就可以直接浏览 JB 阅读全文
摘要:
0x00 漏洞简介 开启MongoDB服务时不添加任何参数时, 登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。 造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 auth 也很少会有人会给数据库添加上账号密码( ),使用默认空口令 阅读全文
摘要:
0x00 漏洞简介 ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。 ZooKeeper默认开启在 阅读全文
摘要:
0x00 前言 前段时间看到想复现学习一下,然后就忘了 越临近考试越不想复习 常见的未授权访问漏洞 Redis 未授权访问漏洞 MongoDB 未授权访问漏洞 Jenkins 未授权访问漏洞 Memcached 未授权访问漏洞 JBOSS未授权访问漏洞 VNC 未授权访问漏洞 Docker 未授权访 阅读全文
摘要:
0x00 CMS简介 ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。 ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。 每个应用都能独立的完成自己的任务,也可通过系统调用其他 阅读全文