摘要: 0x00 前言 进程注入是一种广泛应用于恶意软件和无文件攻击中的逃避技术,这意味着可以将自定义代码运行在另一个进程的地址空间内。进程注入提高了隐蔽性,也实现了持久化。尽管有非常多的进程注入技术,但是本文我只列举了10种常见的技术。我还提供了这些技术的相关截图以便逆向和恶意软件的分析,并帮助防御这些技 阅读全文
posted @ 2022-02-06 22:02 bonelee 阅读(1849) 评论(1) 推荐(1) 编辑
摘要: BypassUAC原理及方法汇总 from:https://www.anquanke.com/post/id/216808#h2-0 发布时间:2020-09-21 14:30:06 本文为UAC绕过方式的一些总结,辅以一些个人理解,请各位大佬指正。 什么是UAC 根据MSDN中的文档,User A 阅读全文
posted @ 2022-02-06 21:39 bonelee 阅读(873) 评论(0) 推荐(0) 编辑
摘要: 64:权限提升-Linux定时任务&环境变量&数据库 本课重点 案例1:linux提权本地环境变量安全-Aliyun-鸡肋 案例2:linux提权本地定时任务安全-Aliyun 案例3:linux提权第三方服务数据库-Vulnhub 案例4:linux提权提升简单总结归类 案例1:linux提权本地 阅读全文
posted @ 2022-02-06 21:06 bonelee 阅读(245) 评论(0) 推荐(0) 编辑
摘要: 63:权限提升-Linux脏牛内核漏洞&SUID&信息收集 思维导图 本课重点 案例1:linux提权自动化脚本利用-4个脚本 案例2:linux提权suid配合脚本演示-Aliyun 案例3:linux提权本地配合内核漏洞演示-Mozhe-本地提权 案例4:linux提权脏牛内核漏洞演示-Vuln 阅读全文
posted @ 2022-02-06 17:56 bonelee 阅读(555) 评论(0) 推荐(0) 编辑
摘要: AD域的说明及使用方法 CN:为可辨别名。OU:为组织单元。DC:为从属于哪个域 默认端口是TCP、UDP为389 OU\DC为图1,adtest.com分解为 dc=adtest,dc=com OU为组织名称 ou=测试部 CN是你自己设为管理员的一个用户名称如:lihb 密码为lihb的密码如a 阅读全文
posted @ 2022-02-06 13:10 bonelee 阅读(8067) 评论(0) 推荐(0) 编辑
摘要: Windows AD域下批量分发安装软件 from:http://www.zzvips.com/news/123298.html 本篇分四个大步骤来介绍AD域策略批量分发安装软件。 AD域策略批量分发安装软件,整体分为四大步骤: 封装程序格式为msi格式,可以使用的软件很多。 共享目录设备。 域策略 阅读全文
posted @ 2022-02-06 12:17 bonelee 阅读(1521) 评论(0) 推荐(0) 编辑
摘要: metasploit之Windows Services漏洞提权实战 0×01引言 在获得目标机器基本权限以后,面临我们最大的问题就是如何从普通用户提升为管理员用户。众所周知,Windows服务是以SYSTEM权限运行的,因此,它们的文件夹、文件和注册的键值,都是受到强访问控制保护的。但在某些情况下, 阅读全文
posted @ 2022-02-06 11:18 bonelee 阅读(261) 评论(0) 推荐(0) 编辑
摘要: 【WINDOWS提权】不带引号的服务路径提权 from:https://www.freesion.com/article/68201384168/ 一、漏洞原理 当系统管理员配置Windows服务时,他们必须指定要执行的命令,或者运行可执行文件的路径。 当Windows服务运行时,会发生以下两种情况 阅读全文
posted @ 2022-02-06 11:00 bonelee 阅读(413) 评论(0) 推荐(0) 编辑
摘要: 原理:Windows 程序启动的时候需要 DLL。如果这些 DLL 不存在,则可以通过在应用程序要查找的位置放置恶意 DLL 来提权。通常,Windows 应用程序有其预定义好的搜索 DLL 的路径,它会根据下面的顺序进行搜索: 1、应用程序加载的目录2、C:\Windows\System323、C 阅读全文
posted @ 2022-02-06 10:41 bonelee 阅读(713) 评论(0) 推荐(0) 编辑