草庐IT

UAC提权

全部标签

Windows提权 cmd 开启 3389

提权1.操作系统的名称和版本信号查看所有用户查看远程端口(3389)查看网络配置情况目录文件操作:常用命令开启3389端口Windows提权准备提权辅助工具提权辅助网站低版本at提权windowsserver2003Sc提权:利用pinjector.exe提权PSTools提权1.操作系统的名称和版本信号Systeminfo|findstr/B/C:”OSName”/C:”OSVersion”Systeminfo|findstr/B/C:”OS名称”/C:”OS版本”修补程序补丁主机名称:hostname命令环境变量:set命令whoami查看所有用户查看所有用户:”netuser”或者”ne

记 linux 系统编译好的exp提权提示无gcc

文章目录CVE-2021-4034漏洞polkit提权在目标linux主机没有gcc的情况下提权,在很多情况下的一些内核漏洞需要在目标主机上使用gcc编译才可以正常运行,在本地编译好的exp如果本地系统与目标主机系统不一致,上传执行很大机会导致系统崩溃如脏牛提权。目标linux系统上存在多个可以提权的漏洞,但是目标主机没有gcc,当前权限也无法下载gcc有的提权exp虽然在本地环境上编译好了,但是在目标系统上运行还会提示没有gcc无法运行CVE-2021-4034漏洞polkit提权如,在本地编译好的exp,到目标系统运行,运行提示gcc:notfound,即没有安装gcc,导致运行中断提权失

[漏洞分析] 用chatGPT分析CVE-2023-0386 overlay内核提权

文章目录漏洞简介环境搭建漏洞原理补丁分析命名空间用户命名空间overlay文件系统原理创建一个overlay文件系统漏洞触发逻辑漏洞利用fuse文件系统漏洞利用touch命令冷知识exp总结参考本文的理论知识(命名空间、overlay文件系统、fuse文件系统等)均来自chatGPT。漏洞简介漏洞编号:CVE-2023-0386漏洞产品:linuxkernel-overlay文件系统影响范围:5.11~5.19利用条件:可以unshar或可以创建overlay文件系统利用效果:本地提权环境搭建自己编译内核:准备漏洞版本范围内的,5.15版本之外的(5.15貌似有坑),开启overlay和fus

【权限提升】Linux Kernel ebpf 提权漏洞(CVE-2022-23222)

文章目录前言一、漏洞描述二、漏洞影响版本三、漏洞复现四、漏洞修复前言CVE-2022-23222LinuxKernelebpf权限提升漏洞一、漏洞描述eBPF(extendedBerkeleyPacketFilter)是一种可以在Linux内核中运行用户编写的程序,而不需要修改内核代码或加载内核模块的技术。简单来说eBPF让Linux内核变得可编程化了。由于内核在执行用户提供的eBPF程序前缺乏适当的验证,攻击者可以利用这个漏洞获取root权限。该漏洞是由于Linux内核的BPF验证器存在一个空指针漏洞,没有对*_OR_NULL指针类型进行限制,允许这些类型进行指针运算。攻击者可利用该漏洞在获

操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述

系列文章操作系统权限提升(一)之操作系统权限介绍操作系统权限提升(二)之常见提权的环境介绍操作系统权限提升(三)之Windows系统内核溢出漏洞提权操作系统权限提升(四)之系统错误配置-TustedServicePaths提权操作系统权限提升(五)之系统错误配置-PATH环境变量提权操作系统权限提升(六)之系统错误配置-不安全的服务提权操作系统权限提升(七)之系统错误配置-不安全注册表提权操作系统权限提升(八)之系统错误配置-注册表键AlwaysInstall提权操作系统权限提升(九)之系统错误配置-泄露敏感信息提权操作系统权限提升(十)之系统错误配置-计划任务提权操作系统权限提升(十一)之系

windows提权-绕过UAC提权

windows提权-绕过UAC提权目录windows提权-绕过UAC提权一、UAC概述二、MSF和CS过UAC三、基于白名单AutoElevate绕过UAC四、基于白名单DLL劫持绕过UAC提权五、CVE-2019-1388UAC提权六、Windows令牌概述和令牌窃取攻击一、UAC概述UAC(UserAccountControl),中文翻译为用户帐户控制,是微软在WindowsVista和Windows7中引用的新技术,主要功能是进行一些会影响系统安全的操作时,会自动触发UAC,用户确认后才能执行。因为大部分的恶意软件、木马病毒、广告插件在进入计算机时都会有如:将文件复制到Windows或P

[漏洞分析] CVE-2022-2602 io_uring UAF内核提权详细解析

本文首发于华为安全应急响应中心公众号:https://mp.weixin.qq.com/s/w_u0FoiFdU0KM397UXJojw文章目录漏洞简介环境搭建漏洞原理文件引用计数与飞行计数引用计数飞行计数发送过程scm_send接收过程unix_gc垃圾处理机制io_uring原理(仅限漏洞)io_uring_setupio_uring_registerio_submit_sqe漏洞的触发漏洞修复漏洞利用DirtyCred(File)参考漏洞简介漏洞编号:CVE-2022-2602漏洞产品:linuxkernel-io_uring&unix_gc影响范围:linuxkernel5.x~6.1

内网渗透常用提权方式总结

文章目录前言内网提权的常用方法一、Windows系统内核溢出漏洞提权1.手动查找系统潜在漏洞2.使用Windows-Exploit-Suggester3.使用sherlock脚本4.还可以用msf的enum_patches模块5.还有msf的local_exploit_suggester模块二.系统服务权限配置错误1.使用PowerUP脚本2.msf(service_permissions)模块3.注册表键AlwaysInstallElevated4.可信任服务路径漏洞5.自动配置文件6.计划任务7.绕过UAC提权8.一些其他模块三、令牌窃取1.直接获取2.烂土豆提权3.无凭证下的权限提升四、

windows - 使用 ReadDirectoryChangesw 时如何绕过 UAC?

我有一个应用程序需要通过ReadDirectoryChangesW监视主驱动器的文件更改。但是,当启用UAC时,它不起作用。所有WindowsAPI调用都成功,但我没有收到任何更改通知。我可以通过单独监控根目录中的每个目录来解决这个问题,但这是一个问题,因为如果目录太多,它可能会导致蓝屏。是否有一种可接受的方法来绕过UAC并在整个主驱动器上接收文件更改通知?相关的CreateFile和ReadDirectoryChangesW如下。在它不起作用的情况下,directory是C:\。如果我监控任何辅助驱动器(即E:\、F:\、G:\),它会按预期工作。所有调用都不会返回错误。HANDLE

ATT&CK v12版本战术介绍——提权(二)

一、引言在前几期文章中我们介绍了ATT&CK中侦察、资源开发、初始访问、执行、持久化战术、提权战术(一),本期我们为大家介绍ATT&CK14项战术中提权战术(二),包括提权剩余7项子技术,后续会介绍其他战术,敬请关注。二、ATT&CKv12简介MITREATT&CK是一个全球可访问的基于现实世界观察的对手战术和技术知识库。ATT&CK知识库被用作在私营部门、政府以及网络安全产品和服务社区中开发特定威胁模型和方法的基础。2022年10月25日发布的ATT&CKv12版本更新了适用于企业、移动设备和ICS(工业控制系统)框架的技术、组和软件。v12最大的变化是在ATT&CK中增加了ICS的检测,描