实战
bylfsj
这个作者很懒,什么都没留下…
展开
-
无法添加账户的攻防案例剖析
1.dllcache文件保护2.WSH脚本3.账户克隆4.密码策略原创 2019-10-16 14:36:32 · 253 阅读 · 0 评论 -
lpk提权-----dll注入
lpk提权触发条件:目录下存在exe文件被执行,他的特点是每个可执行文件运行之前都要加载该文件,windows系统是先判断当前文件目录是否存在此文件,如果目录下存在该文件则执行,如果不存在则会执行system32目录下的dll。启动方案:3389远程桌面连接启动(连续shift,然后按热键)提权方案:生成lpk.dll,通过webshell上传至文件目录,等待管理员去触发exe程序。...转载 2019-10-16 10:53:34 · 891 阅读 · 1 评论 -
提权学习:Windows提权实战(DLL注入)
前言DLL注入是一种允许攻击者在另一个进程的地址空间的上下文中运行任意代码的技术。如果某进程以过多的权限运行,那么可以会被攻击者加以利用,以DLL文件的形式执行恶意代码以提升权限。手动注入通过Metasploit的msfvenom创建DLL,该文件可以生成包含特定有效内容的DLL文件。应该注意的是,如果DLL...转载 2019-10-15 19:40:22 · 1228 阅读 · 0 评论 -
提权学习:Linux下三种不同方式的提权技巧【总结】
在渗透测试或者漏洞评估的过程中,提权是非常重要的一步,在这一步,黑客和安全研究人员常常通过exploit,bug,错误配置来提升权限。本文的例子都是在虚拟机里测试的,不同的虚拟机可以从Vulnhub下载。实验一:利用Linux内核漏洞提权VulnOS version 2是VulHub上的一个Linux提权练习...转载 2019-10-15 19:41:50 · 459 阅读 · 0 评论 -
提权学习:Metasploit 权限提升总结
0×01 引言通常,我们在渗透过程中很有可能只获得了一个系统的Guest或User权限。低的权限级别将会使我们受到很多的限制,所以必须将访问权限从Guset提升到User,再到Administrator,最后到SYSTEM级别。渗透的最终目的是获取服务器的最高权限,即Windows操作系统中管理员账号的权限,...转载 2019-10-15 19:41:31 · 1003 阅读 · 1 评论 -
后渗透篇:Windows x64下提权Exploit整理
Windows x64 Local Privilege Escalation0x00 前言在CVE-2014-4113出来后,x64环境下的提权又是一片短暂的光明。在此漏洞披露前,PR/IIS溢出/LPK劫持等对64位版本都无效果,网上公开曾有一个Exp有效,代号为MS10048 x64。本文谨记录x64下可提权的Exp与测...转载 2019-10-09 18:47:19 · 623 阅读 · 0 评论 -
Metasploit:利用lcx 端口转发进行内网渗透攻击Win 2003
当你的才华还撑不起你的野心时那你就应该静下心来学习目录利用lcx 端口转发进行内网渗透攻击Win 2003内网渗透前期准备lcx端口转发工具的使用内网渗透正式开始metasploit进行内网渗透利用lcx 端口转发进行内网渗透攻击Win 2003内网渗透前期准备操作步骤1. 内网渗透需...转载 2019-10-08 15:40:34 · 1024 阅读 · 0 评论 -
提权学习:Windows提权实战(使用Hash直接登录Windows)
环境攻击机 : k...转载 2019-10-15 19:40:14 · 511 阅读 · 0 评论 -
提权学习:Windows提权实战(IIS6.exe提权实战)
前言本次iis6.exe提权是利用iis6.0远程代码执行漏洞获取到一个Meterpreter之后,进行的提权操作。一切的提权都是基于一个webshell之后进行的后渗透测试,所以不论你的环境如何,只有你有一个WEBshell,之后你就可以进行相应的提权操作,但是对于IIS6.exe来说,它主要针对的含有是I...转载 2019-10-15 15:33:33 · 1884 阅读 · 0 评论