上一页 1 ··· 55 56 57 58 59 60 61 62 63 ··· 271 下一页
摘要: 63:权限提升-Linux脏牛内核漏洞&SUID&信息收集 思维导图 本课重点 案例1:linux提权自动化脚本利用-4个脚本 案例2:linux提权suid配合脚本演示-Aliyun 案例3:linux提权本地配合内核漏洞演示-Mozhe-本地提权 案例4:linux提权脏牛内核漏洞演示-Vuln 阅读全文
posted @ 2022-02-06 17:56 bonelee 阅读(575) 评论(0) 推荐(0) 编辑
摘要: AD域的说明及使用方法 CN:为可辨别名。OU:为组织单元。DC:为从属于哪个域 默认端口是TCP、UDP为389 OU\DC为图1,adtest.com分解为 dc=adtest,dc=com OU为组织名称 ou=测试部 CN是你自己设为管理员的一个用户名称如:lihb 密码为lihb的密码如a 阅读全文
posted @ 2022-02-06 13:10 bonelee 阅读(8906) 评论(0) 推荐(0) 编辑
摘要: metasploit之Windows Services漏洞提权实战 0×01引言 在获得目标机器基本权限以后,面临我们最大的问题就是如何从普通用户提升为管理员用户。众所周知,Windows服务是以SYSTEM权限运行的,因此,它们的文件夹、文件和注册的键值,都是受到强访问控制保护的。但在某些情况下, 阅读全文
posted @ 2022-02-06 11:18 bonelee 阅读(272) 评论(0) 推荐(0) 编辑
摘要: 【WINDOWS提权】不带引号的服务路径提权 from:https://www.freesion.com/article/68201384168/ 一、漏洞原理 当系统管理员配置Windows服务时,他们必须指定要执行的命令,或者运行可执行文件的路径。 当Windows服务运行时,会发生以下两种情况 阅读全文
posted @ 2022-02-06 11:00 bonelee 阅读(427) 评论(0) 推荐(0) 编辑
摘要: 原理:Windows 程序启动的时候需要 DLL。如果这些 DLL 不存在,则可以通过在应用程序要查找的位置放置恶意 DLL 来提权。通常,Windows 应用程序有其预定义好的搜索 DLL 的路径,它会根据下面的顺序进行搜索: 1、应用程序加载的目录2、C:\Windows\System323、C 阅读全文
posted @ 2022-02-06 10:41 bonelee 阅读(778) 评论(0) 推荐(0) 编辑
摘要: 烂土豆(RottenPotato)提权 -- Windows7复现 写在前面:首先要了解的是,烂土豆(Rotten Potato)提权是一个本地提权,是针对本地用户的,不能用于域用户。 漏洞了解_MS16-075:https://docs.microsoft.com/zh-cn/security-u 阅读全文
posted @ 2022-02-05 20:49 bonelee 阅读(1791) 评论(0) 推荐(0) 编辑
摘要: 61:权限提升-Redis&Postgre&令牌窃取&进程注入 本课内容 案例1:Redis数据库权限提升-计划任务 1、利用计划任务执行命令反弹shell 2、写入ssh-keygen公钥然后使用私钥登陆 3、权限较低往web物理路径写webshell 4、修复方案 案例2:PostgreSQL数 阅读全文
posted @ 2022-02-05 20:15 bonelee 阅读(402) 评论(0) 推荐(0) 编辑
摘要: redis提权 介绍:Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。它通常被称为数据结构服务器,因为值(value)可以是 字符串(String), 哈希(Hash), 列表(list), 集 阅读全文
posted @ 2022-02-05 19:30 bonelee 阅读(623) 评论(0) 推荐(0) 编辑
摘要: from:https://www.cnblogs.com/rebeyond/p/7928887.html 帮一个兄弟渗透的过程中在内网搜集到了不少oracle连接密码,oracle这么一款强大的数据库,找了一圈发现没有一个方便的工具可以直接通过用户名密码来提权的。想起来自己之前写过一个oracle的 阅读全文
posted @ 2022-02-05 19:03 bonelee 阅读(768) 评论(0) 推荐(1) 编辑
摘要: MSSQL提权之xp_cmdshell 阅读目录(Content) 0x01 前提 0x02 xp_cmdshell 0x03 提权 回到顶部(go to top) 一、简介 xp_cmdshell 扩展存储过程将命令字符串作为操作系统命令 shell 执行,并以文本行的形式返回所有输出。 三、SQ 阅读全文
posted @ 2022-02-05 18:02 bonelee 阅读(2168) 评论(0) 推荐(0) 编辑
上一页 1 ··· 55 56 57 58 59 60 61 62 63 ··· 271 下一页