小迪安全
文章平均质量分 76
雨雾_雨屋
这个作者很懒,什么都没留下…
展开
-
权限提升-Win溢出漏洞及AT&SC&PS提权
#知识点必备用户及用户组权限划分:Windows提权名Windows系统内置了许多本地用户组,这些用户组本身都已经被赋予一些权限(permissions),它们具有管理本地计算机或访问本地资源的权限。只要用户账户加入到这些本地组内,这些用户账户也将具备该组所拥有的权限。0x01 普通权限默认情况下,系统为用户分了7个组,并给每个组赋予了不同的操作权限,管理员组(Administrator)、高权限用户组(Power Users)、普通用户组(Users)、备份操作组(Backup Operators)、文件原创 2021-10-13 15:36:15 · 291 阅读 · 0 评论 -
权限提升-Redis&Postgre&令牌窃取&进程注入
#案例1.Redis数据库权限提升-计划任务Redis服务因配置不当,可被攻击者恶意利用。黑客借助Redis内置命令,可将现有数据恶意清空:如果Redis以root身份运行,黑客可往服务器上写入SSH公钥文件,直接登录服务器。连接(未授权或有密码)-利用如下方法提权:参考:https://blog.csdn.net/fly_hps/article/details/80937837(1).利用计划任务执行命令反弹 shell (2).写 ssh-keygen 公钥然后使用私钥登陆 (3).权限较低往 web原创 2021-10-13 15:32:42 · 236 阅读 · 0 评论 -
权限提升-烂土豆&dll劫持&引号路径&服务权限
RottenPotato(烂土豆)提权的原理简述如下: 欺骗 “NT AUTHORITY\SYSTEM”账户通过NTLM认证到我们控制的TCP终端 对这个认证过程使用中间人攻击(NTLM重放),为“NT AUTHORITY\SYSTEM”账户本地协商一个安全令牌。这个过程是通过一系列的Windows API调用实现的。 模仿这个令牌。只有具有“模仿安全令牌权限”的账户才能去模仿别人的令牌。一般大多数的服务型账户(IIS、MSSQL等)有这个权限,大多数用户级的账户没有这个权限。 所以,一般从web拿到的原创 2021-10-13 15:29:48 · 261 阅读 · 0 评论 -
权限提升-Linux脏牛内核漏洞&SUID&信息收集
linux提权一般放置tmp目录,临时目录,一般可读写,可执行.sh是linux可执行文件运行:./linux.x.x.x.x.shperl对应的是 pl有本地用户,就本地提权,没有就通过MSF提权#案例1.Linux提权自动化脚本利用-4个脚本两个信息收集:LinEnum,linuxprivchecker为后续的提权方法提供基础,两个漏洞探针:linux-exploit-suggester linux-exploit-suggester2 #案例2.LInux提权SUID配合脚本演示-Web漏洞成因:ch原创 2021-10-13 15:21:29 · 176 阅读 · 0 评论 -
权限提升-Linux定时任务&环境变量&数据库
#案例1.Linux提权本地环境变量安全-本地配合SUID进行环境变量提权-本地用户环境手写调用文件-编译-复制文件-增加环境变量-执行触发 gcc demo.c -o shell cp /bin/sh /tmp/ps export PATH=/tmp:$PATH ./shell id demo.c #include<unistd.h> void main() { setuid(0); setgid(0); system("ps"); } 路径问题 利用计划任原创 2021-10-13 15:16:55 · 296 阅读 · 0 评论 -
权限提升-MY&MS&ORA等SQL数据库提权
在利用系统溢出漏洞无果的情况下,可以采用数据库进行提权,但需要知道数据库提权的前提条件:服务器开启数据库服务及获取到最高权限用户密码。除Access数据库外,其他数据库基本都存在数据库提权的可能。 #数据库应用提权在权限提升中的意义 #WEB 或本地环境如何探针数据库应用 #数据库提权权限用户密码收集等方法#目前数据库提权对应的技术及方法等 Mysql的密码:select * from mysql.user;#案例1.MYSQL数据库提权演示-脚本&MSF**流程:服务探针-信息收集-提权利用-获取原创 2021-10-12 16:57:18 · 311 阅读 · 0 评论