自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 Vulnhub-Gemini-Pentest-v1

其中date命令没有写绝对路径,我们可以使用Linux环境变量提权,使用listinfo命令去执行我们编译的恶意date脚本,从而达到提权的目的。尝试读取shadow文件失败,读取root和gemini1下的bash_history失败,最后尝试读取/home/gemini1下的私钥文件。以上信息说明此程序为:这是一个内部web应用程序,旨在让员工查看他们的个人资料详细信息,并允许他们将自己的详细信息导出为PDF格式。功能点不多,登录退出,修改个人信息,导出文件等功能。将私钥文件保存为id_rsa文件。

2023-04-18 00:33:44 351

原创 权限提升-Win溢出漏洞及AT&SC&PS提权

#知识点必备用户及用户组权限划分:Windows提权名Windows系统内置了许多本地用户组,这些用户组本身都已经被赋予一些权限(permissions),它们具有管理本地计算机或访问本地资源的权限。只要用户账户加入到这些本地组内,这些用户账户也将具备该组所拥有的权限。0x01 普通权限默认情况下,系统为用户分了7个组,并给每个组赋予了不同的操作权限,管理员组(Administrator)、高权限用户组(Power Users)、普通用户组(Users)、备份操作组(Backup Operators)、文件

2021-10-13 15:36:15 286

原创 权限提升-Redis&Postgre&令牌窃取&进程注入

#案例1.Redis数据库权限提升-计划任务Redis服务因配置不当,可被攻击者恶意利用。黑客借助Redis内置命令,可将现有数据恶意清空:如果Redis以root身份运行,黑客可往服务器上写入SSH公钥文件,直接登录服务器。连接(未授权或有密码)-利用如下方法提权:参考:https://blog.csdn.net/fly_hps/article/details/80937837(1).利用计划任务执行命令反弹 shell (2).写 ssh-keygen 公钥然后使用私钥登陆 (3).权限较低往 web

2021-10-13 15:32:42 230

原创 权限提升-烂土豆&dll劫持&引号路径&服务权限

RottenPotato(烂土豆)提权的原理简述如下:欺骗 “NT AUTHORITY\SYSTEM”账户通过NTLM认证到我们控制的TCP终端对这个认证过程使用中间人攻击(NTLM重放),为“NT AUTHORITY\SYSTEM”账户本地协商一个安全令牌。这个过程是通过一系列的Windows API调用实现的。模仿这个令牌。只有具有“模仿安全令牌权限”的账户才能去模仿别人的令牌。一般大多数的服务型账户(IIS、MSSQL等)有这个权限,大多数用户级的账户没有这个权限。所以,一般从web拿到的

2021-10-13 15:29:48 255

原创 权限提升-Linux脏牛内核漏洞&SUID&信息收集

linux提权一般放置tmp目录,临时目录,一般可读写,可执行.sh是linux可执行文件运行:./linux.x.x.x.x.shperl对应的是 pl有本地用户,就本地提权,没有就通过MSF提权#案例1.Linux提权自动化脚本利用-4个脚本两个信息收集:LinEnum,linuxprivchecker为后续的提权方法提供基础,两个漏洞探针:linux-exploit-suggester linux-exploit-suggester2#案例2.LInux提权SUID配合脚本演示-Web漏洞成因:ch

2021-10-13 15:21:29 173

原创 权限提升-Linux定时任务&环境变量&数据库

#案例1.Linux提权本地环境变量安全-本地配合SUID进行环境变量提权-本地用户环境手写调用文件-编译-复制文件-增加环境变量-执行触发gcc demo.c -o shellcp /bin/sh /tmp/psexport PATH=/tmp:$PATH./shelliddemo.c#include<unistd.h>void main(){ setuid(0); setgid(0); system("ps");}路径问题利用计划任

2021-10-13 15:16:55 283

原创 权限提升-MY&MS&ORA等SQL数据库提权

在利用系统溢出漏洞无果的情况下,可以采用数据库进行提权,但需要知道数据库提权的前提条件:服务器开启数据库服务及获取到最高权限用户密码。除Access数据库外,其他数据库基本都存在数据库提权的可能。#数据库应用提权在权限提升中的意义 #WEB 或本地环境如何探针数据库应用 #数据库提权权限用户密码收集等方法#目前数据库提权对应的技术及方法等Mysql的密码:select * from mysql.user;#案例1.MYSQL数据库提权演示-脚本&MSF**流程:服务探针-信息收集-提权利用-获取

2021-10-12 16:57:18 306

原创 Xray基础使用介绍

官方使用文档:https://docs.xray.cool/#xray简介xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有:检测速度快。发包速度快; 漏洞检测算法高效。支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客

2021-10-10 17:08:49 14960

原创 gkctf2021hackme

title: gkctf2021hackmetypora-copy-images-to: gkctf2021hackmedate: 2021-10-10 00:02:59tags: [渗透测试, ctf, weblogic, 内网穿透]进入题目,出现的是一个登录框:查看源码后提示:怀疑是Nosql注入,尝试登录,查看数据包是json传输:burp抓包,构造永真式登录:{"username":{"$ne":1},"password": {"$ne":1}}发现被检测了,根据提示一:使用uni.

2021-10-10 16:09:17 508

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除