ICode9

精准搜索请尝试: 精确搜索
  • Delphi程序默认提权处理(以管理员权限运行软件)2021-10-08 15:32:00

    从Vista以后的Window操作系统加入了UAC安全机制,一些特定的操作需要以管理员权限运行软件后才能够跑起来 (如: 修改注册表等操作) 若Delphi开发的软件涉及到一些操作需要使用到管理员权限,可以对项目进行相关配置,为程序提权;   01. 配置一个提权的配置文件: XXX.manifest       

  • RtlAdjustPrivilege提权2021-10-04 23:04:20

    权限ID对应表 转载 https://www.jianshu.com/p/0ab0349aa9ce 1.SeCreateTokenPrivilege 0x2 2.SeAssignPrimaryTokenPrivilege 0x3 3.SeLockMemoryPrivilege 0x4 4.SeIncreaseQuotaPrivilege 0x5 5.SeUnsolicitedInputPrivilege 0x0 6

  • 2021-09-27 内网域渗透低权限提权(五-3 用metasploit,cobaltstrike来辅助提权)2021-10-02 19:04:16

    (๑•⌄•๑) 3借用metasploit,cobaltstrike来辅助提权 ps: Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterprete

  • MySQL数据库提权(三)2021-09-30 19:05:21

    在第一篇:https://www.cnblogs.com/zhaoyunxiang/p/15357057.html,描述了MySQL的UDF提权,在第二篇:https://www.cnblogs.com/zhaoyunxiang/p/15357630.html,描述了MySQL的MOF提权,最后一篇,说一下MySQL数据库的启动提权, 这种提权的核心条件是当前是管理员身份,webshell也是管理员身份,不然

  • chili2021-09-27 23:34:30

    靶机准备 首先将靶机ova文件导入 网络模式改为NAT 扫描ip netdiscover -r 192.168.164.0/24 kali:192.168.164.137 渗透测试 扫描端口 nmap -sS -sV -T5 -A -p- 192.168.164.186 开启了2个端口:21、80 扫描目录: dirb http://192.168.164.186 直接访问网站,只有一个小辣椒 查

  • 第六章 提权技术---进程访问令牌权限提升2021-09-23 22:34:37

    一、API 1、OpenProcessToken函数 打开与进程关联的访问令牌 https://docs.microsoft.com/zh-cn/windows/win32/api/processthreadsapi/nf-processthreadsapi-openprocesstoken 2、LookupPrivilegeValue函数 查看系统权限的特权值,返回信息到一个LUID结构体里 https://docs.microso

  • Vulnhub靶场渗透-mrRobot2021-09-21 22:34:38

    前言 靶机ip(192.168.110.133) 攻击机ip(192.168.110.127) 网络NAT模式 直接开始 信息收集 漏洞挖掘 扫到的东西比较多,逐个看了一下,在robots.txt里找到第一个 flag,还发现一个字典 其次还找到 Wordpress的登录页 flag1 : 073403c8a58a1f80d943455fb30724b9 可以看看robots.

  • 数据库提权总结2021-09-13 15:34:41

    前言 数据库权限 在平常的渗透提权中,我们通常可以在一些特殊情况下得到数据库的用户名和密码(最高权限root),如下: MySQL 3306 端口弱口令爆破 sqlmap 注入的 --sql-shell 模式 网站的数据库配置文件中拿到明文密码信息 CVE-2012-2122 等这类漏洞直接拿下 MySQL 权限 口令爆破、sqlm

  • 权限提升-Linux提权-suid-脏牛内核2021-09-12 21:01:59

    0x00 提权简介 Linux提权相对于windows来说方法比较单一,主要提权方式为suid提权,内核提权,环境变量提权,计划任务提权,第三方服务提权,今天来记载一下关于suid提权以及内核脏牛提权,以及对目标linux信息收集的判断,以及漏洞探针。 0x01 Linux信息收集,漏洞探针 在获取到Linux主机的普

  • 63:权限提升-Linux脏牛内核漏洞&SUID&信息收集2021-09-10 09:03:18

    思维导图 本课重点 案例1:linux提权自动化脚本利用-4个脚本 案例2:linux提权suid配合脚本演示-Aliyun 案例3:linux提权本地配合内核漏洞演示-Mozhe-本地提权 案例4:linux提权脏牛内核漏洞演示-Vulnhub,Aliyun 案例1:linux提权自动化脚本利用-4个脚本 两个信息收集:LinEnum,linuxprivch

  • 61:权限提升-Redis&Postgre&令牌窃取&进程注入2021-09-03 09:35:04

    本课内容 案例1:Redis数据库权限提升-计划任务 1、利用计划任务执行命令反弹shell 2、写入ssh-keygen公钥然后使用私钥登陆 3、权限较低往web物理路径写webshell 4、修复方案 案例2:PostgreSQL数据库权限提升-漏洞 1、PostgreSQL 高权限命令执行漏洞(CVE-2019-9193) 2、PostgreSQ

  • tar命令提权2021-08-31 15:31:45

    tar命令有两个参数 --checkpoint  --checkpoint-action –checkpoint[=NUMBER] 显示每个Numbers记录的进度消息(默认值为10) –checkpoint-action=ACTION 在每个checkpoint(检查点)上执行ACTION 这里的‘–checkpoint-action’选项,用于指定到达检查点时将要执行的程序,这将允许我们

  • 第九节 winserver2008 r2 溢出提权2021-08-13 13:02:23

    1. 简介   在winserver2008 r2中,服务器默认是支持aspx的。所以默认都是可以执行一些命令。如果没有进行补丁修复可以利用一些溢出提权工具进行提权。   2. CVE-2014-4113-Exploit   利用该提取工具对winserver2008进行溢出提权。    3. 利用过程   通过aspxshell,输入/c S

  • 第八节 SQL server提权2021-08-11 18:34:50

    1. 简介   如果网站里面使用的数据库是SQL server,那么如果找到sa的密码,利用提权脚本来执行命令,但是不一定是系统权限,还要看管理员开始安装SQL server时给予其的权限设置   2. 查找账号和密码   一般会存放账号密码的地方:   web.config  config.asp  conn.aspx  datab

  • msf提权常用命令2021-08-11 17:04:08

    一、信息收集 当我们的msf普通权限成功连接后,如图:  shell进入命令行模式:  存在中文乱码,chcp 65001将编码格式改为utf-8:  将systeminfo信息输出到文档info.txt:  exit退出当前终端。 下载systeminfo信息 download c:\\users\\root\\Desktop\\info1.txt  /mnt/hgfs/share/in

  • 第六节 Windows溢出提权(asp)2021-08-11 13:34:14

    1. 简介   Windows服务器中,常用的一般是win2003,win2008,win2012   在渗透测试中 ,我们获取的权限是iis_user用户组 ,要更高的权限就需要把当前的用户提权到系统用户或超级管理员用户组。更高的权限方便我们在后续的渗透中,扩大范围测试。   2. 程序权限的对比   在iis里面,权限

  • 放假一月的零零碎碎感想与总结2021-08-09 01:32:51

    放假一月的零零碎碎感想与总结 放假在家一个月,零零碎碎的学了一些东西,也拿了一两个证来总结反思回顾一下,另外指定下8月份的计划吧。 关于学业 大概是7.12左右的时候知道自己挂了一科,不过心态也很好,大概8月20号左右开始复习,开学认真补考就是了。因为学校里教的东西和我需要做的

  • 【权限提升】60 数据库提权2021-08-03 12:00:10

    数据库提权 MySQL数据库提权-脚本&MSF流程服务探针信息收集1. 读取网站配置文件2. 读取数据库存储、备份文件3. 利用脚本暴力猜解UDF提权MOF提权启动项 Mssql数据库提权-连接客户端1. 使用xp_cmdshell进行提权(数据库组件)2. sql sever 沙盒提权 Oracle提权-自动化工具 关

  • 提权-win溢出漏洞及AT&SC&PS提权2021-08-02 22:00:36

    提权-win溢出漏洞及AT&SC&PS提权 Linux 服务器系统: Windows:针对环境:web提权(拿下网站权限后想要获取服务器权限)或者本地提权(从普通用户提权到管理员) 提权方法:数据库,溢出漏洞,令牌窃取,第三方软件(WES,WindowsVulnScan,vulmap,msf),AT&SC&PS,不安全的服务权限,不带引号

  • CVE-2020-1472(域内提权)2021-08-02 10:34:37

    CVE-2020-1472(域内提权) Created: July 7, 2021 5:25 PM 文章目录 CVE-2020-1472(域内提权)简介影响范围复现环境复现过程恢复原机器hash参考 简介 CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,是因为微软在Netlogon协议中没有正确使用加密算法而导致的漏

  • sql获得权限,内网穿透获取管理员密码(小宇特详解)2021-08-01 11:02:11

    sql获得权限内网穿透获取管理员密码 SQL注入拿webshell(into outfile into dumpfle) 先输入?id=1和?id=2 如果id=1能回显 id=2不能回显,id=2-1能回显,说明有sql注入 sql注入其实可以写webshell的 into outfile 导出文件 into dumpfile 导出文件 将查询的结果导出成文件 http:/

  • Vulhub-DC-1靶场2021-07-27 15:35:37

    前言: DC-1靶场是Vulhub系一款渗透测试的实战靶场,拥有五个Flag.本篇博客讲述了如何拿去这五个Flag,并详细描述其中的注意点。 实验环境: 虚拟机环境:virtualbox 虚拟机1:DC-1 虚拟机2:Kali-Liux 实验内容: 1主机发现: 进入kali-linux终端,以root权限输入arp-scan -l arp-scan -

  • 2021 Web渗透与SRC漏洞发掘[初级渗透工程师]2021-07-26 22:00:17

    学前篇 如何学习本课程【web渗透新手篇】 如何搭建本课程的基础环境【新手篇】 如何隐蔽自己【新手篇】 网络基础篇 网络安全相关术语 IP相关知识讲解 常见网络设备的简单介绍 网络端口介绍及扫描演示 必知必会的http协议 web通信以及web前后端的组成 基础的网站搭建 本地靶场介

  • CreateRemoteThread盲注提权原理分析2021-07-26 11:31:34

    首先我们来看下进程程注入的核心逻辑(不考虑寻找目标进程、不考虑注入内容的执行) /* 注入恶意Payload: OpenProcess 可以打开目标进程 VirtualAllocEx 在目标进程中分配一块内存区域 WriteProcessMemory 在刚刚分配的内存区域中写入恶意的Payload 以上3个函数可以实现Payload的注入

  • PostgreSQL 提权漏洞(CVE-2018-1058)2021-07-21 11:06:17

    漏洞简介 PostgreSQL是PostgreSQL开发组所研发的一套自由的对象关系型数据库管理系统。该系统支持大部分SQL标准并且提供了许多其他特性,例如外键、触发器、视图等。 PostgreSQL 9.3版本至10版本中存在安全漏洞。攻击者可利用该漏洞以超级用户的权限执行代码。 参考文章:https:

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有