摘要: 烂土豆(RottenPotato)提权 -- Windows7复现 写在前面:首先要了解的是,烂土豆(Rotten Potato)提权是一个本地提权,是针对本地用户的,不能用于域用户。 漏洞了解_MS16-075:https://docs.microsoft.com/zh-cn/security-u 阅读全文
posted @ 2022-02-05 20:49 bonelee 阅读(1791) 评论(0) 推荐(0) 编辑
摘要: 61:权限提升-Redis&Postgre&令牌窃取&进程注入 本课内容 案例1:Redis数据库权限提升-计划任务 1、利用计划任务执行命令反弹shell 2、写入ssh-keygen公钥然后使用私钥登陆 3、权限较低往web物理路径写webshell 4、修复方案 案例2:PostgreSQL数 阅读全文
posted @ 2022-02-05 20:15 bonelee 阅读(402) 评论(0) 推荐(0) 编辑
摘要: redis提权 介绍:Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。它通常被称为数据结构服务器,因为值(value)可以是 字符串(String), 哈希(Hash), 列表(list), 集 阅读全文
posted @ 2022-02-05 19:30 bonelee 阅读(623) 评论(0) 推荐(0) 编辑
摘要: from:https://www.cnblogs.com/rebeyond/p/7928887.html 帮一个兄弟渗透的过程中在内网搜集到了不少oracle连接密码,oracle这么一款强大的数据库,找了一圈发现没有一个方便的工具可以直接通过用户名密码来提权的。想起来自己之前写过一个oracle的 阅读全文
posted @ 2022-02-05 19:03 bonelee 阅读(768) 评论(0) 推荐(1) 编辑
摘要: MSSQL提权之xp_cmdshell 阅读目录(Content) 0x01 前提 0x02 xp_cmdshell 0x03 提权 回到顶部(go to top) 一、简介 xp_cmdshell 扩展存储过程将命令字符串作为操作系统命令 shell 执行,并以文本行的形式返回所有输出。 三、SQ 阅读全文
posted @ 2022-02-05 18:02 bonelee 阅读(2168) 评论(0) 推荐(0) 编辑
摘要: MYSQL提权之反弹SHELL from:https://www.freesion.com/article/4450483511/ 0x01 介绍Mysql反弹shell提权,也是属于udf提权,只不过应用场景不同,例如没有得到webshell,但是获得了Mysql的root密码,恰好目标的数据库可 阅读全文
posted @ 2022-02-05 17:45 bonelee 阅读(4521) 评论(0) 推荐(0) 编辑
摘要: MySQL提权之启动项提权 原理:windows开机时候都会有一些开机启动的程序,那时候启动的程序权限都是system,因为是system把他们启动的,利用这点,我们可以将自动化脚本写入启动项,达到提权的目的。 关于MySQL的启动项提权,听其名知其意。就是将一段 VBS脚本导入到 C:\Docum 阅读全文
posted @ 2022-02-05 17:18 bonelee 阅读(394) 评论(0) 推荐(1) 编辑
摘要: 关于 mof 提权的原理其实很简单,就是利用了c:/windows/system32/wbem/mof/目录下的 nullevt.mof 文件,每分钟都会在一个特定的时间去执行一次的特性,来写入我们的cmd添加提权用户命令使其被带入执行。 mof提权的原理: mof是windows系统的一个文件(在 阅读全文
posted @ 2022-02-05 13:03 bonelee 阅读(448) 评论(0) 推荐(0) 编辑
摘要: Mysql UDF提权方法 0x01 UDF# UDF(user defined function)用户自定义函数,是mysql的一个拓展接口。用户可以通过自定义函数实现在mysql中无法方便实现的功能,其添加的新函数都可以在sql语句中调用,就像调用本机函数一样。 0x02 windows下udf 阅读全文
posted @ 2022-02-05 12:35 bonelee 阅读(683) 评论(0) 推荐(0) 编辑