![](https://img-blog.csdnimg.cn/20201012214727268.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
提权
文章平均质量分 53
Windows、Liunx、MySQL及第三方组件提权的各种姿势。
多学点技术
不多学点技术,迟早要露馅儿!!!
展开
-
【Windows提权】win2012烂土豆配合令牌窃取提权-Web权限
过程:上传烂土豆-执行烂土豆-利用窃取模块-窃取SYSTEM-成功upload /root/potato.exe C:\Users\Publiccd C:\\Users\\Publicuse incognitolist_tokens -uexecute -cH -f ./potato.exelist_tokens -uimpersonate_token "NT AUTHORITY\\SYSTEM"EXP:https://github.com/SecWiki/windows-kernel-原创 2021-06-05 21:50:28 · 838 阅读 · 1 评论 -
【提权】Postgre&令牌窃取&进程注入
文章目录0x001 PostgreSQL数据库权限提升0x002 令牌窃取0x003 进程注入0x001 PostgreSQL数据库权限提升PostgreSQL是一款关系型数据库。其9.3到11版本中存在一处“特性”,管理员或具有“COPY TO/FROM PROGRAM”权限的用户,可以使用这个特性执行任意命令。提权利用的是漏洞:CVE-2019-9193 CVE-2018-1058连接-利用漏洞-执行-提权参考:https://vulhub.org/#/environments/postg原创 2021-06-05 21:48:36 · 250 阅读 · 0 评论 -
【Windows提权】本地提权之dll劫持
目录0x001 原理0x002 演示1、收集进程加载的dll2、msf制作dll木马3、替换dll4、启动软件0x001 原理Windows程序启动的时候需要DLL。如果这些DLL 不存在,则可以通过在应用程序要查找的位置放置恶意DLL来提权。通常,Windows应用程序有其预定义好的搜索DLL的路径,它会根据下面的顺序进行搜索:Windows查找DLL目录及其顺序如下:1、应用程序加载的目录2、C:\Windows\System323、C:\Windows\System4、C:\Wind原创 2021-03-04 14:09:45 · 2230 阅读 · 2 评论 -
【Windows提权】进程注入提权
介绍获取当前操作系统进程中所拥有的权限注入进程提权【相当于开了一个后门,隐蔽性极高,不会创建新的进程,很难发现】注入到system用户的进程,当管理员账户或其他账户注销后,后门仍然存在。可以理解为将pinjector注入到其他用户的进程里一起运行,进而同时拥有了对应的权限。攻击过程使用工具列出当前操作系统的所有进程pinjector.exe -l可以看到不同的进程对应不同PID和用户。执行pinjector.exe -p 600 cmd 2345注入进程pid为600的进程,使用端口23原创 2021-03-04 11:50:48 · 1427 阅读 · 1 评论 -
【Windows提权】令牌窃取
令牌(Token)令牌(token)是系统的临时秘钥,相当于账号和密码,用来决定是否允许这次请求和判断这次请求是属于哪一个用户的。它允许你在不提供密码或其他凭证的前提下,访问网络和系统资源,这些令牌将持续存在于系统中,除非系统重新启动。令牌最大的特点就是随机性,不可预测,黑客或软件无法猜测出令牌。假冒令牌可以假冒一个网络中的另一个用户进行各类操作。所以当一个攻击者需要域管理员的操作权限时候,需要通过假冒域管理员的令牌进行攻击。令牌有很多种:访问令牌(Access Token):表示访问控制操作主体的原创 2021-03-04 11:18:06 · 664 阅读 · 1 评论 -
【数据库提权】Redis未授权访问常见提权方式
目录0x001 验证是否存在未授权访问0x002 利用计划任务执行命令反弹shell0x003 通过向Web目录中写webshell的方式进行getshell0x004 通过写SSH key的方式进行getshell0x005 修复方案0x001 验证是否存在未授权访问Redis在默认情况会将服务绑定在6379端口上,从而将服务暴露在公网环境下,如果在没有开启安全认证的情况下,可以导致任意用户未授权访问Redis服务器并Redis进行读写等操作。使用redis客户端redis-cli.exe连接,原创 2021-03-02 15:46:16 · 903 阅读 · 0 评论 -
【Windows提权】本地提权AT&SC&PS
目录0x001 at命令提权0x002 sc命令提权0x003 ps命令提权0x001 at命令提权at 命令提权的原理:at命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用的是system权限。适用版本:Win2000 & Win2003 & XP中还是存在的,在Win7以后被剔除当我们拿到一个低权限的用户,通过3389端口远程连接上后,可以通过at命令来进行本地提权。at 12:31 /interactive cmd (在19:39分生成一个交互式的System原创 2021-02-27 13:01:19 · 1196 阅读 · 1 评论 -
【数据库提权】MySQL提权之UDF提权
文章目录一、什么是UDF?二、什么是动态链接库?三、UDF提权原理一、什么是UDF?UDF(user-defined function)是MySQL的一个拓展接口,也可称之为用户自定义函数,它是用来拓展MySQL的技术手段,可以说是数据库功能的一种扩展,用户通过自定义函数来实现在MySQL中无法方便实现的功能,其添加的新函数都可以在SQL语句中调用,就像本机函数如ABS()或SOUNDEX()一样方便。二、什么是动态链接库?DLL 是 Dynamic Link Library 的缩写,译为“动态原创 2020-10-24 11:26:23 · 1086 阅读 · 1 评论 -
【Windows提权】内核提权
文章目录一、描述二、缓冲区溢出一、描述提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升WEBSHELL权限以夺得该服务器权限。提权,顾名思义就是提高自己在服务器中的权限,就比如在windows中你本身登录的用户是guest,然后通过提权后就变成超级管理员,拥有了管理Windows的所有权限。提权是黑客的专业名词,一般用于网站入侵和系统入侵中。 以下是Windows提权常用命令:命令描述systeminfo打印系统信息whoami原创 2020-10-17 16:51:35 · 914 阅读 · 0 评论 -
【Windows提权】不带引号的服务路径提权
文章目录一、漏洞原理二、编译一个可执行程序三、漏洞复现一、漏洞原理当系统管理员配置Windows服务时,他们必须指定要执行的命令,或者运行可执行文件的路径。当Windows服务运行时,会发生以下两种情况之一。如果给出了可执行文件,并且引用了完整路径,则系统会按字面解释它并执行。但是,如果服务的二进制路径未包含在引号中,则操作系统将会执行找到的空格分隔的服务路径的第一个实例。路径没有包含在引号中,服务会按照以下顺序依次执行c:\program.exec:\program files.exe原创 2020-10-14 16:32:41 · 2104 阅读 · 2 评论