提权
文章平均质量分 72
1
J0hnson666
这里是Johnson666,关注WeiXinGongZhongHao:挽风安全。各大SRC都有高质量漏洞产出,数家SRC排名前十,单个漏洞获得奖金数万元;各大平台都有写过高质量文章;打过几次HW红队,均排名靠前;打过CTF但是很菜。
展开
-
Linux 提权总结
https://cloud.tencent.com/developer/article/1942516sudo 和 suid 提权何为suid可见在权限位置有一个s权限。那么这个s的作用是什么呢?答案是当其他用户执行该文件时,该文件会以root的身份执行。这里就涉及到了Effective UID和Real UID以及Saved UIDEffective UID: 程序实际操作时生效的UIDReal UID: 执行该程序的用户的实际UIDSaved UID: 在高权限用户降权后,保留的其原本UID原创 2022-05-01 19:32:55 · 1706 阅读 · 0 评论 -
Linux提权—脏牛漏洞(CVE-2016-5195)
目录 脏牛漏洞 复现 脏牛漏洞 脏牛漏洞,又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。 漏洞范围:Linux内核 >= 2.6.22(2007年发行,到2016年10月18日才修复) 简要分析:该漏洞具体为,Linux内核的内存子系统在处理写入复制(copy-on-write, COW)时产生了竞争...原创 2021-12-14 19:13:58 · 1231 阅读 · 0 评论 -
CentOS 7系统利用suid提权获取Root Shell
一、操作目的和应用场景本文档介绍在CentOS 7系统中利用带有suid权限的程序提权从而获取root shell的方法。首先简单介绍suid的概念:Linux进程在运行的时候有以下三个UID:Real UID:执行该进程的用户的UID。Real UID只用于标识用户,不用于权限检查。Effective UID(EUID):进程执行时生效的UID。在对访问目标进行操作时,系统会检查EUID是否有权限。一般情况下,Real UID与EUID相同,但在运行设置了SUID权限的程序时,进程的EUID会被原创 2021-11-09 18:02:00 · 3067 阅读 · 1 评论 -
MySQL 漏洞利用与提权
转载于https://www.sqlsec.com/2020/11/mysql.html#toc-heading-1自从接触安全以来就 MySQL 的 UDF 提权、MOF 提权耳熟能详,但是貌似国光我一直都没有单独总结过这些零散的姿势点,所以本文就诞生了,再解决自己以前的困扰之余,也希望本文可以帮助到其他网友。权限获取数据库操作权限本文讲的是 MySQL 提权相关知识,但是提权之前得先拿到高权限的 MySQL 用户才可以,拿到 MySQL 的用户名和密码的方式多种多样,但是不外乎就下面几种方法:MySQ转载 2021-07-15 22:06:22 · 2578 阅读 · 0 评论 -
php利用wsh突破函数禁用执行命令(安全模式同理)
php利用wsh突破函数禁用执行命令(安全模式同理)很多时候有些windows的服务器是支持wsh组建的,但是却执行不了命令,asp下执行被拒绝,php下执行报错,此时你可以借鉴以下的方法尝试。php利用wsh突破函数禁用执行命令(安全模式同理)条件说明:需要服务器是windows并支持wsh组建.且知道php安装目录php在IIS环境下利用wsh执行命令是没有asp的权限高的。如果在apache环境下,apache默认都是system或administrator权限。测试是否可以执行命令的时候转载 2021-07-01 14:50:27 · 166 阅读 · 0 评论