上一页 1 ··· 54 55 56 57 58 59 60 61 62 ··· 269 下一页
摘要: metasploit之Windows Services漏洞提权实战 0×01引言 在获得目标机器基本权限以后,面临我们最大的问题就是如何从普通用户提升为管理员用户。众所周知,Windows服务是以SYSTEM权限运行的,因此,它们的文件夹、文件和注册的键值,都是受到强访问控制保护的。但在某些情况下, 阅读全文
posted @ 2022-02-06 11:18 bonelee 阅读(246) 评论(0) 推荐(0) 编辑
摘要: 【WINDOWS提权】不带引号的服务路径提权 from:https://www.freesion.com/article/68201384168/ 一、漏洞原理 当系统管理员配置Windows服务时,他们必须指定要执行的命令,或者运行可执行文件的路径。 当Windows服务运行时,会发生以下两种情况 阅读全文
posted @ 2022-02-06 11:00 bonelee 阅读(399) 评论(0) 推荐(0) 编辑
摘要: 原理:Windows 程序启动的时候需要 DLL。如果这些 DLL 不存在,则可以通过在应用程序要查找的位置放置恶意 DLL 来提权。通常,Windows 应用程序有其预定义好的搜索 DLL 的路径,它会根据下面的顺序进行搜索: 1、应用程序加载的目录2、C:\Windows\System323、C 阅读全文
posted @ 2022-02-06 10:41 bonelee 阅读(688) 评论(0) 推荐(0) 编辑
摘要: 烂土豆(RottenPotato)提权 -- Windows7复现 写在前面:首先要了解的是,烂土豆(Rotten Potato)提权是一个本地提权,是针对本地用户的,不能用于域用户。 漏洞了解_MS16-075:https://docs.microsoft.com/zh-cn/security-u 阅读全文
posted @ 2022-02-05 20:49 bonelee 阅读(1663) 评论(0) 推荐(0) 编辑
摘要: 61:权限提升-Redis&Postgre&令牌窃取&进程注入 本课内容 案例1:Redis数据库权限提升-计划任务 1、利用计划任务执行命令反弹shell 2、写入ssh-keygen公钥然后使用私钥登陆 3、权限较低往web物理路径写webshell 4、修复方案 案例2:PostgreSQL数 阅读全文
posted @ 2022-02-05 20:15 bonelee 阅读(369) 评论(0) 推荐(0) 编辑
摘要: redis提权 介绍:Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。它通常被称为数据结构服务器,因为值(value)可以是 字符串(String), 哈希(Hash), 列表(list), 集 阅读全文
posted @ 2022-02-05 19:30 bonelee 阅读(572) 评论(0) 推荐(0) 编辑
摘要: from:https://www.cnblogs.com/rebeyond/p/7928887.html 帮一个兄弟渗透的过程中在内网搜集到了不少oracle连接密码,oracle这么一款强大的数据库,找了一圈发现没有一个方便的工具可以直接通过用户名密码来提权的。想起来自己之前写过一个oracle的 阅读全文
posted @ 2022-02-05 19:03 bonelee 阅读(744) 评论(0) 推荐(1) 编辑
摘要: MSSQL提权之xp_cmdshell 阅读目录(Content) 0x01 前提 0x02 xp_cmdshell 0x03 提权 回到顶部(go to top) 一、简介 xp_cmdshell 扩展存储过程将命令字符串作为操作系统命令 shell 执行,并以文本行的形式返回所有输出。 三、SQ 阅读全文
posted @ 2022-02-05 18:02 bonelee 阅读(1704) 评论(0) 推荐(0) 编辑
摘要: MYSQL提权之反弹SHELL from:https://www.freesion.com/article/4450483511/ 0x01 介绍Mysql反弹shell提权,也是属于udf提权,只不过应用场景不同,例如没有得到webshell,但是获得了Mysql的root密码,恰好目标的数据库可 阅读全文
posted @ 2022-02-05 17:45 bonelee 阅读(4050) 评论(0) 推荐(0) 编辑
摘要: MySQL提权之启动项提权 原理:windows开机时候都会有一些开机启动的程序,那时候启动的程序权限都是system,因为是system把他们启动的,利用这点,我们可以将自动化脚本写入启动项,达到提权的目的。 关于MySQL的启动项提权,听其名知其意。就是将一段 VBS脚本导入到 C:\Docum 阅读全文
posted @ 2022-02-05 17:18 bonelee 阅读(361) 评论(0) 推荐(1) 编辑
上一页 1 ··· 54 55 56 57 58 59 60 61 62 ··· 269 下一页