
权限提升
文章平均质量分 90
windows & linux 平台 权限提升学习
今天是 几号
剑未配妥 出门已是江湖
展开
-
redis未授权访问利用汇总
原理就是在数据库中插入一条数据,将本机的公钥作为value,key值随意,然后通过修改数据库的默认路径为/root/.ssh和默认的缓冲文件authorized.keys,把缓冲的数据保存在文件里,这样就可以在服务器端的/root/.ssh下生成一个授权的key。/var/spool/cron/ 这个目录下存放的是每个用户包括root的crontab任务,每个任务以创建者的名字命名,比如tom建的crontab任务对应的文件就是/var/spool/cron/tom。原创 2023-03-17 17:55:40 · 1335 阅读 · 0 评论 -
【权限提升】WIN系统&AD域控&NetLogon&ADCS&PAC&KDC&CVE漏洞
CVE-2020-1472是继MS17010之后好用的NetLogon特权域控提权漏洞,影响Windows Server 2008R2至Windows Server 2019的多个版本系统,只要攻击者能访问到目标域控井且知道域控计算机名即可利用该漏洞.该漏洞不要求当前计算机在域内,也不要求当前计算机操作系统为Windows.#WIN-域控提权-CVE-2022-26923。Kali添加访问域内信息 /etc/hosts。1、需要域用户账号密码。2、域内存在证书服务器。1、一个域内普通账号。原创 2023-03-06 18:25:54 · 917 阅读 · 0 评论 -
【权限提升】Linux系统&Docker挂载&Rsync未授权&Sudo-CVE&Polkit-CVE
v将容器外部的目录/root(其他目录也可以) 挂载到容器内部/mnt,使用-it参数进入容器shell。如:CentOS、Ubuntu、Debian、Redhat、Fedora、Gentoo、Mageia等。管理员将真实物理机/root目录挂载到容器内部/mnt中,-it参数进入容器shell,补充:拿到普通用户权限后,并且该用户在docker中,意思就是可以控制docker服务。-复现:创建用户归类目录,添加到docker组。sudoedit -s / 报错 则存在。-利用:普通本地用户权限。原创 2023-03-05 18:37:56 · 606 阅读 · 1 评论 -
【权限提升】Linux系统&环境变量&定时任务&权限配置不当&MDUT自动化
Linux-环境变量文件配合SUID-本地Linux-定时任务打包配合SUID-本地Linux-定时任务文件权限配置不当-WEB&本地Linux-第三方软件MYSQL数据库提权-WEB&本地利用phpmailer漏洞进行修改并反弹1、无法外联走隧道-MDUT自动化数据库提权2、利用Mysql提权 searchsploit-手工提权原创 2023-03-03 17:22:10 · 1220 阅读 · 0 评论 -
【权限提升】Linux系统&辅助项目&脏牛&Dirty&内核漏洞&SUID&GUID
探针项目:BeRoot linux-exploit-suggester linux-exploit-suggester2。内核漏洞提权过程:寻可用-下exp-上/tmp-编译exp-执行(无权限用chmod)vulnhub靶机-探针目标-CMS漏洞利用-脚本探针提权漏洞-利用内核提权-GG。提权过程:连接-获取可利用漏洞-下载或上传EXP-编译EXP-给权限执行-GG。提权过程:探针是否有SUID(手工或脚本)-特定SUID利用-利用吃瓜-GG。cve-2017-16995漏洞利用。原创 2023-02-25 15:15:26 · 1087 阅读 · 0 评论 -
【权限提升】WIN本地用户&BypassUAC&DLL劫持&引号路径&服务权限
如果这些DLL 不存在,则可以通过在应用程序要查找的位置放置恶意DLL来提权。上方dll文件在C:\Windows目录下,普通用户权限不够,不能够劫持。注意:如果你经常安装新软件或访问不熟悉的网站,但更改 Windows 设置时不希望收到通知,则建议使用此选项。注意:如果需要花费很长时间才能降低计算机上的桌面亮度时,才建议选择此选项。注意:如果你经常安装新软件或访问陌生网站,则推荐使用此选项。利用火绒剑进行进程分析加载DLL,一般寻程序DLL利用。当你对 Windows 设置进行更改时不通知你。原创 2023-02-24 22:46:55 · 1651 阅读 · 0 评论 -
【权限提升】Win本地用户&进程注入&令牌窃取&AT&SC&PS服务命令
适用版本:windows 7、8、03、08、12、16。当我们拿到低权限的用户(webshell用户不能创建计划命令),通过连接上服务器后,可以通过at命令来进行本地提权。适用版本:Test in Win2012 and Win2008 & Win2016 其他未测 基本可以。适用版本:Win2000 & Win2003 & XP中还是存在的,在Win7以后被剔除.at命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用system权限。#创建一个名叫syscmd的新的交互式的cmd执行服务。原创 2023-02-20 18:12:16 · 972 阅读 · 0 评论 -
【权限提升】利用第三方应用Teamviewer&向日葵&Navivat-凭据
远控类利用向日葵漏洞提权 漏洞版本百度云链接搭建:为追求真实服务器环境,采用阿里云ECS弹性服务器搭建靶场(windows server2012 + phpstudy)背景:已有webshell权限,利用探针(查看端口,进程等)知道服务器安装了向日葵服务tasklist /svc提权工具-CS上传后门,会连会话,这里由于搭建原因忽悠是administrator权限,当做是普通用户权限,且无法正常提权至系统权限利用CS插件上传向日葵提权工具上传执行机器密文就是验证码,使用Python高版原创 2023-02-18 15:45:16 · 997 阅读 · 0 评论 -
【权限提升】六种数据库提权&口令获取
MSF会将dll文件写入lib\plugin\目录下(前提是该目录存在,需手工创建),该dll文件中包含sys_exec()和sys_eval()两个函数,但是默认只创建sys_exec()函数,该函数执行并不会有回显。其9.3到11版本中存在一处“特性”,管理员或具有“COPY TO/FROM PROGRAM”权限的用户,可以使用这个特性执行任意命令。前提是拥有一个普通的oracle连接账号,不需要DBA权限,可提权至DBA,并以oracle实例运行的权限执行操作系统命令。绑定需要访问数据库的IP。原创 2023-02-15 23:26:52 · 2239 阅读 · 2 评论 -
【权限提升】windows平台-提权项目&MSF&CS&溢出漏洞
简介:WES-NG是一个基于Windows系统信息实用程序输出的工具,该实用程序提供了操作系统易受攻击的漏洞列表,包括对这些漏洞的任何利用。powershell运行(上传是为了收集系统打的补丁信息,作用等同于systeminfo,当无法上传文件时,可以用systeminfo中的信息覆盖KB.json文件)简介:这是一款基于主机的漏洞扫描工具,采用多线程确保可以快速的请求数据,采用线程锁可以在向sqlite数据库中写入数据避免。覆盖项目KB.json文件(一定格式的操作系统信息 补丁信息等)原创 2023-02-04 21:05:21 · 2818 阅读 · 2 评论