后渗透
文章平均质量分 82
Thgilil
少就是多,慢就是快
展开
-
windows提权—msf、at、sc提权
msf提权适用版本:windows 2k3、xp获取到服务器的 meterpreter 后,有三个方向getsystem提权可以直接使用 getsystem 提权没成功绕过UAC策略MSF使用注册表 bypass uac 提权漏洞模块:exploit/windows/local/askexploit/windows/local/bypassuacexploit/windows/local/bypassuac_injection操作:use exploit/window原创 2021-09-10 18:04:51 · 721 阅读 · 0 评论 -
windows提权—烂土豆(RottenPotato)及Juicy Potato提权
介绍烂土豆(Rotten Potato) MS16-075 提权是一个本地提权,只针对本地用户,不支持域用户适用版本:Windows 7、8、10、2008、2012烂土豆下载地址:https://github.com/foxglovesec/Potato烂土豆提权原理:欺骗 “NT AUTHORITY\SYSTEM”账户通过NTLM认证到我们控制的TCP终端。对这个认证过程使用中间人攻击(NTLM重放),为“NT AUTHORITY\SYSTEM”账户本地协商一个安全令牌。这个过程是通原创 2021-09-11 21:44:35 · 14996 阅读 · 0 评论 -
Windows提权—进程注入、Unattended Installs提权
进程注入提权使用 pinjector.exe 注入到system用户的进程中,使该进程绑定在0.0.0.0:port ,并建立监听端口,攻击者从攻击机上主动连接该地址,获取到系统的system权限注入进程提权相当于开启了一个后门, 隐蔽性极高,不会创建新的进程,很难发现下载pinjector.exehttps://www.tarasco.org/security/Process_Injector/index.html上传 pinjector.exe到靶机可执行目录##列取所有进程pinje原创 2021-09-12 18:11:05 · 997 阅读 · 0 评论 -
Windows、Linux密码破解—John、Hydra、hashcat、Mimikatz等工具基本使用
密码破解字典https://github.com/danielmiessler/SecListsLinux密码破解在linux中,密码放在/etc/passwd和/etc/shadow中,如果我们读取到了加密密码,就可以复制下来对其进行破解。cat /etc/passwdcat /etc/shadowjohn the ripper加密密码破解字典:https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leak原创 2021-09-16 15:29:36 · 3212 阅读 · 0 评论 -
Linux提权——SUDO
使用Sudo权限提升Linux账户权限在Linux/Unix中,/etc/sudoers文件是sudo权限的配置文件,其中储存了一些用户或组可以以root权限使用的命令。如下图Sudoer文件语法假如我们(root用户)要给普通用户test分配sudo权限,请输出vim /etc/sudoers打开文件进行编辑,找到root权限root ALL=(ALL:ALL) ALL,在下一行输入test ALL(ALL:ALL) ALL,保存后退出,这样即表示用户test可以使用sudo调用root权原创 2021-09-03 21:52:04 · 9278 阅读 · 0 评论