
提权 && 权限维持
文章平均质量分 88
提权OR权限维持 你知道是什么吗
浩策
我是安全界的“侦探”,专找那些你以为藏得很好的漏洞 . . .
展开
-
MS16-075 漏洞 复现过程
MS16-075 漏洞利用 Windows 系统中 Group Policy(组策略)的权限提升问题,攻击者可以通过 SMB 请求的方式利用此漏洞,以 SYSTEM 权限执行任意代码。过程中的服务通信未进行适当的权限检查。如果你有进一步的疑问,随时问我!原创 2025-05-20 20:48:20 · 905 阅读 · 0 评论 -
内网渗透 持久化以及日志清理 技术手法方案
隐蔽持久化:目标在于在目标系统中部署一个后门,并通过系统自带的服务管理(Linux:Systemd + Cron;Windows:WMI 事件订阅、计划任务或注册表 Run 键)确保系统重启或后门被终止时能够自动恢复控制。恢复机制:所有方法均设计为自动检测服务/进程状态,并在发现中断时重新启动后门 payload,从而保证长期控制。伪装与隐蔽:命令、文件名、任务名称、服务名称均伪装成合法或系统组件,降低被安全工具或管理员发现的风险。灵活性。原创 2025-05-11 08:27:10 · 1347 阅读 · 0 评论 -
“Cobalt Strike Aggressor脚本提权全解析:从监听器到SYSTEM/root的渗透实战指南“
Aggressor脚本是Cobalt Strike(CS)内置的一种脚本语言,用于自动化CS功能,包括提权操作。提权过程通常包括信息收集、漏洞利用和权限提升。脚本可以针对多种漏洞,如Windows的CVE-2021-1732和Linux的CVE-2021-4034,通过上传并执行漏洞利用代码来提升权限。在Windows系统中,提权至SYSTEM权限;在Linux系统中,提权至root权限。整个过程从创建监听器、生成Payload、投递Payload到编写和执行Aggressor脚本,最终实现权限提升。原创 2025-05-09 17:09:11 · 977 阅读 · 0 评论 -
Windows 信息收集指南:从渗透测试到提权再到应急响应的命令(工具类)
Windows 系统信息收集,从渗透测试到应急响应的核心命令,涵盖版本、进程、网络、用户等类别。通过实战案例展示应用场景,补充遗漏知识点,提供完整命令集合,助你掌握安全攻防利器原创 2025-04-16 06:30:00 · 2805 阅读 · 0 评论 -
提权 (Mysql)MOF提权深度解析:从MySQL到SYSTEM权限的提升技术与实际案例 一种利用率不高却可以了解一下的数据库提权方式
MOF提权是一种利用Windows MOF文件执行机制,通过MySQL文件写入功能实现权限提升的技术。它主要适用于Windows 2003及更早版本,对MySQL版本无严格要求,但需为空。成功率和利用率因条件苛刻和系统更新而较低,实际案例多见于老旧系统。攻击者需谨慎操作并清理痕迹,以避免暴露。现代环境中,MOF提权已逐渐被更高效的提权技术取代。原创 2025-04-08 13:00:00 · 3892 阅读 · 0 评论 -
提权:[MySQL UDF提权全攻略:Windows与Linux实战步骤详解 可以了解一下的提权手法]
UDF(User-Defined Function,用户自定义函数)是MySQL支持的一种扩展机制允许用户通过动态链接库(Windows下为DLL文件,Linux下为SO文件)自定义函数来扩展MySQL功能。原创 2025-04-08 06:00:00 · 3445 阅读 · 0 评论 -
SQL Server数据库提权全面解析:手法、工具与案例
SQL Server提权主要依赖于存储过程(如)与工具(如SQLTools、Metasploit)的结合。在不同账户权限下,提权策略有所差异:SA账户可直接操作系统,普通用户需借助漏洞或配置错误,低权限用户则需外部突破口。实际案例展示了从权限验证到命令执行的完整流程,希望读者通过本文对SQL Server提权有全面认识。原创 2025-03-24 12:00:00 · 4293 阅读 · 0 评论 -
权限维持之 - 黄金票据和白银票据的相同点与区别详解 关联的协议Kerberos
目录说明:1.相同点2.区别(1)访问权限不同(2)加密密钥不同(3)日志不同说明:在看这个点之前首先要知道Kerberos在内网渗透中起到的作用是什么,如何利用这个协议做内网渗透测试哟相关案例CVE以及kerberos也写过有兴趣的小伙伴可以看看。原创 2024-12-08 10:05:29 · 10118 阅读 · 0 评论 -
权限提升漏洞之Netlogon协议详解 以及可能出现得漏洞分析
1.Netlogon服务1Netlogon它被,最常见的是。2.Netlogon服务2Netlogon它被,最常见的是。该服务的可执行文件路径为C:\Windows\system32\lsass.exe3.Netlogon认证流程1NeglogonMS-NRPC并没有使用与。在进行正式通信之前,该值用于保护双方后续的RPC通信流量。该服务的可执行文件路径为C:\Windows\system32\lsass.exe4.Netlogon认证流程2NeglogonMS-NRPC并没有使用与。原创 2024-11-30 08:58:04 · 13235 阅读 · 0 评论 -
渗透之权限提升之数据库提权 UDF提权示例结合说说看哟 末尾有web练手项目源码 可以自己部署着玩玩
也就是安装程序的data目录下,有关用户一共有三个文件即user.frm、user.MYD和 user.MYI,MYSQL数据库用户密码都保存在user.MYD文件中,包括root用户和其他用户的密码。secure_file_priv 的值在MySQL数据库的安装目录的 my.ini 文件中配置中,没有代表secure_file_priv 的值为 NULL,可以手动添加。以上步骤就可以获取到webshell连接,在通过信息收集,可以获取到数据库的配置文件,其实也可以拿到密码,这个具体看你咋操作。原创 2024-11-01 09:40:29 · 14911 阅读 · 0 评论 -
渗透测试之域内网 Windows提权 小工具pr.exe 提权操作 不同语言类型木马上传方式方法以及连接
访问webshell 192.168.1.17:81/1.asp 也就是木马程序。这个涉及到木马程序的使用条件webshell,这个有空写个文章好好给你说说。IP ipconfig /all net user——查看当前用户情况。tasklist /svc taskkill ——结束进程。systeminfo ——查看操作系统,补丁情况。netstat ——查看当前网络连接情况。tasklist ——查看当前进程情况。ipconfig——查看当前服务器。生成一个asp文档 一句话木马。原创 2024-10-25 17:35:38 · 17345 阅读 · 0 评论