ICode9

精准搜索请尝试: 精确搜索
  • sudo useradd提权2021-12-16 17:35:21

    sudo配合useradd命令也是可以用来提权的。整体思路是添加一个组为sudo的用户,然后用这个新用户执行sudo su到root 首先看下useradd添加用户的几个必要条件,指定组,指定密码,useradd有这么几个参数可以使用 Usage: useradd [options] LOGIN useradd -D useradd -D [opti

  • Windows提权总结(一)——数据库与系统漏洞2021-12-15 20:00:28

    Windows提权总结(1)——数据库与系统漏洞 0x01 内核漏洞提权 Github上windows系统溢出漏洞提权的汇总: https://github.com/SecWiki/windows-kernel-exploits 内核漏洞检测工具——Windows-Exploit-Suggester 其主要功能是通过比对systeminfo生成的文件,比对KB编号,从而发现系统是否

  • CVE-2021-3156本地提权漏洞复现2021-12-15 16:59:30

    受影响版本 sudo: 1.8.2 - 1.8.31p2 sudo: 1.9.0 - 1.9.5p1 测试 我这里是在本地centos7上进行测试。 需要目标机器上存在python编译器、目标主机出网或者能上传文件到目标主机。 以非root用户登录系统,并运行如下命令: sudoedit -s / 通常响应一个以 sudoedit: / 开头的报

  • windows系统加固2021-12-09 20:30:29

    本地安全组策略 账户策略 无用账户删除  避免提权 密码策略 设置密码输入次数不大于10次 错误到一定次数锁定该账户 避免弱口令密码  使用期限不大于90天 防火墙开启情况 出入站规则 无用账户删除  避免提权 系统版本查看  及时修补漏洞 高危端口查看  可以把端口换成不

  • sudo提权2021-12-08 01:32:07

    sudo用户提权 管理员提前为用户设置执行权限许可 被授权用户有权执行授权命令 配置文件:/etc/sudoers 命令格式:sudo 特权命令 #修改/etc/sudoers文件,为lisi用户授予相关脚本的执行权限,允许通过systemctl工具来管理系统服务,修改/etc/sudoers配置文件可以用vim编辑文件,或者使用vis

  • Linux提权之信息收集2021-12-01 22:00:33

    1.操作系统版本      2.目标操作系统什么内核?多少位系统?          3.环境变量历史记录是否有利用?             4.运行了哪些服务和进程                top命令            5.安装了什么程序?                 6.是否可以查看到root用户

  • windows提权2021-11-22 09:33:41

    查看版本:ver查看权限:whoami查看配置:systeminfo查看用户:net user查看进程:tasklist查看正在运行的服务:tasklist /svc查看开放的所有端口:netstat -ano查询管理用户名:query user查看搭建环境:ftp 127.0.0.1查看指定服务的路径:sc qc Mysql添加一个用户:net user adminn test.asd /add提升

  • Hackthebox :: Devel反思总结2021-11-22 01:31:06

    Hackthebox :: Devel反思总结 devel是hackthebox上一台简单的windows靶机,我将对其主要内容进行总结与反思 反思 对FTP服务的命令不够熟悉 对msfvenom制作载荷不够熟,msfvenom中变量lhost和lport后面接 ” = “再接参数 总结 部分FTP命令 .aspx是一个动态网络页面文件 扫

  • Vulnhub之路Ⅲ——Toppo2021-11-21 21:34:08

    Vulnhub之路Ⅲ——Toppo 目录Vulnhub之路Ⅲ——Toppo靶机详情Description环境准备Write Up主机发现目录扫描方法一:SUID提权方法二:滥用SUDO提权学习总结 靶机详情 靶机地址:https://download.vulnhub.com/toppo/Toppo.zip MD5: D6FDABBB6EE4260BDA9DB7FF438A4B9C Level: Beginner M

  • Vulnhub之路Ⅰ——Lampiao(脏牛提权)2021-11-19 10:02:34

    Vulnhub之路Ⅰ——Lampiao(脏牛提权) 目录Vulnhub之路Ⅰ——Lampiao(脏牛提权)靶机详情Description环境准备Write Up主机发现端口扫描服务器拿shell网站信息搜集脏牛提权(cve-2016-5159)学习总结 靶机详情 靶机地址:https://download.vulnhub.com/lampiao/Lampiao.zip MD5: 7437D6FB83B6

  • SickOs1.2 靶机渗透2021-11-10 00:01:18

    靶机记录--9 目录 1.主机发现 2.端口扫描 3.版本信息,操作系统扫描  4.漏洞查找及利用 1> 访问网站 2> 22端口尝试ssh登陆 3> 目录扫描 4> 查看该目录支持的方法 1>> nmap探测 2>> burp抓包探测 5> 写入一句话木马 6> 蚁剑连接 7> getshell  1>> 将kali自带的反弹shell脚本

  • Linux用户组免密sudo提权2021-11-08 10:02:02

    Linux用户组免密sudo提权创建用户组及免密权限配置ssh.ssh文件权限创建用户组及免密权限创建用户组duanyiwen,指定gid为1000groupadd -g 1000 duanyiwen将用户dyiwen加入duanyiwen用户组usermod -g duanyiwen dyiwen或gpasswd -a dyiwen duanyiwenid查看用户的组信息uid=1000(dyiw

  • Linux提权总结2021-11-02 13:00:47

    目录 前言 一、Linux提权 内核提权 SUID提权 Sudo提权 Linux配置错误提权 定时任务提权 密码复用提权 第三方服务提权 前言 我们常说的Linux系统,指的是Linux内核与各种常用软件的集合产品,全球大约有数百款的Linux系统版本,每个系统版本都有自己的特性和目标人群,大类有以下几种:

  • Linux之计划任务提权2021-11-02 12:32:15

    目录 一、Crontab介绍 crontab -e 与 vim /etc/crontab 二、Crontab提权 总结 实验环境:ubuntu 20.4 一、Crontab介绍 通过 crontab 命令,我们可以在固定的间隔时间执行指定的系统指令或 shell script 脚本。时间间隔的单位可以是分钟、小时、日、月、周的任意组合。 这里看一看

  • AD CS Tradecraft ---域提权 ESC32021-10-31 16:04:52

    一、错误配置证书申请代理模板 ESC3 1、错误配置 1、模板允许一个低权限用户去注册一个代理证书 这个条件和ESC1差不多,不需要设置使用者名称为在请求中提供,以及在扩展中修改应用程 序策略的EKU为证书申请代理OID(1.3.6.1.4.1.311.20.2.1)。 2、另外一个模板允许一个低权限用户使用代

  • 靶机记录(十一):DC-32021-10-30 13:05:16

    目录 主机发现 端口扫描 Web渗透  可能有用的页面 漏洞挖掘 CMS利用 GetShell 法1  法2  法3:大马 提权 法1(失败了) 法2  清痕迹,留后门 主机发现 端口扫描   Web渗透  可能有用的页面 漏洞挖掘 CMS利用  用 joomscan 获取 CMS 具体版本    GetShell 法1   mkfi

  • 网安——Metasploit攻击win7实例2021-10-28 21:02:49

    利用Nessus扫描目标主机 执行命令 /etc/init.d/nessusd start 启动Nessus服务 访问Nessus控制端https://127.0.0.1:8834/ 新建一个扫描,依次选择“New Scan”-“Basic Network Scan”,如下图所示。 配置扫描信息,主要设置扫描名称、描述和扫描目标三个信息即可,其他配置选择

  • windows UAC 提权漏洞复现(CVE-2019-1388)2021-10-26 09:31:42

    windows UAC 提权漏洞复现(CVE-2019-1388) 0x00 UAC介绍 什么是UAC,用户账户控制UAC:UAC 是 win10 操作系统中非常重要的安全功能,它起源于 windows vista 操作系统,流行于 windows7、windows8 。各种功能策略得到了完善的修订和开发,应用在 win10 操作系统中,目的是减少恶意软件对系统

  • ad安全-域渗透防御方法2021-10-18 21:07:08

    攻击者将本地用户权限提升到本地管理员权限的方法有溢出漏洞提权、数据库提权、令牌窃取提权、进程注入提权、dll劫持提权、不带引号服务路径提权、不安全服务提权、特定版本漏洞提权等。没有经过提权是无法使用mimikatz抓取密码的。但万一攻击者通过某种方法获得了管理员权限,也

  • 域渗透之Zerologon域提权漏洞2021-10-16 19:34:34

    域渗透之Zerologon域提权漏洞 组件概述 Netlogon远程协议是一个远程过程调用(RPC)接口,用于基于域的网络上的用户和计算机身份验证。Netlogon远程协议RPC接口还用于为备份域控制器(BDC)复制数据库。 Netlogon远程协议用于维护从域成员到域控制器(DC),域的DC之间以及跨域的DC之间的域关系。

  • D 模块 CTF 防御2021-10-16 15:31:24

    第四部分:D 模块 CTF 夺旗-防御 总体要求:根据任务要求,参赛队通过扫描、渗透测试等手段检测自己堡垒 服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。 注意:该模块所有的时间格式是数据包内设置时间格式为:flag{12:34:37.347025} 1) 分析攻击者的IP地址并作为fla

  • DC-1 靶机渗透2021-10-14 11:59:05

    靶机记录--3 走了很多弯路,一通乱找。。。 目录 主机发现 端口扫描 端口服务版本,服务器操作系统,中间件扫描 web端渗透 目录扫描 使用msf getshell 提权(歧路) 在拿到的用户shell里信息收集 flag1 flag2 flag3 flag4 提权(正经) thefinalflag 总结 主机发现 端口扫描 端口服务版

  • day10 提权 vim快捷键2021-10-11 13:34:25

    提权sudo 1. 临时给普通用户 root提权 visudo --100gg---o--:wq oldboy ALL NOPASSWD:/bin/* sudo -l 2.EBLK日志收集分析平台 vim快捷键 vim编辑器 底行模式 批量编辑模式 i o : /搜索 ? ctrl+v可视化模式 批量编辑 ESC退出

  • Dina靶机渗透2021-10-10 15:00:40

    挺有意思的一个靶机 目录 主机发现 端口扫描 目录扫描 去web端看看,开始渗透 反弹shell 方法1 方法2 提权 尝试1-失败 尝试2-脏牛提权-成功 主机发现 netdiscover -i eth0 -r 192.168.129.0/24 端口扫描 扫描端口的服务版本,服务器操作系统,中间件等信息 目录扫描 去web端

  • Billu_b0x wp2021-10-09 23:35:00

    渗透总的思路 靶场:Billu_b0x 信息收集(端口、服务、目录、中间件、信息泄露......) WEB打点(SQL注入、文件上传、文件包含、SSRF......),getshell 提权 内网渗透 权限维持 一、信息收集 nmap -A 192.168.10.6 dirsearch -u "http://192.168.10.6/" -e php 逐一访问扫描

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有