草庐IT

UAC提权

全部标签

数据库注入提权总结(二)

mysql提权MOF提权MOF提权是一个有历史的漏洞,基本上在 WindowsServer2003的环境下才可以成功。提权的原理是C:/Windows/system32/wbem/mof/目录下的 mof文件每隔一段时间(几秒钟左右)都会被系统执行,因为这个MOF里面有一部分是VBS脚本,所以可以利用这个VBS脚本来调用CMD来执行系统命令,如果MySQL有权限操作 mof目录的话,就可以来执行任意命令了。经测试win7虽然存在这个文件目录,但是mysql以管理员权限运行,也会提示写入失败。UDF提权UDF说白了就是自定义函数,是数据库功能的一种扩展。用户通过自定义函数可以实现在MySQL中无

数据库注入提权总结(二)

mysql提权MOF提权MOF提权是一个有历史的漏洞,基本上在 WindowsServer2003的环境下才可以成功。提权的原理是C:/Windows/system32/wbem/mof/目录下的 mof文件每隔一段时间(几秒钟左右)都会被系统执行,因为这个MOF里面有一部分是VBS脚本,所以可以利用这个VBS脚本来调用CMD来执行系统命令,如果MySQL有权限操作 mof目录的话,就可以来执行任意命令了。经测试win7虽然存在这个文件目录,但是mysql以管理员权限运行,也会提示写入失败。UDF提权UDF说白了就是自定义函数,是数据库功能的一种扩展。用户通过自定义函数可以实现在MySQL中无

不安全的服务权限配合MSF提权

一、介绍1.原理:Windows服务有时被配置为与服务本身或与服务运行的目录相关的弱权限。这可能允许攻击者操纵服务,以便在其启动时执行任意代码,并将权限提升到SYSTEM。2.利用方法:将服务的binpath更改为我们上传的木马文件路径,以便在服务启动时执行恶意代码从而获得system权限。accesschk.exe工具介绍:accesschk是一个windows系统配置检查工具,用于查看文件、注册表项、服务、进程、内核对象等的有效权限。该工具将有助于识别当前用户是否可以修改某个服务目录中的文件。由于它是微软官方出品,我们将其上传至靶机,执行不会受到阻碍下载地址:https://docs.mi

不带引号服务路径提权原理及演示

一、介绍1.漏洞简介:当创建可执行路径包含空格且未包含在引号内的服务时,会导致称为未引用服务路径的漏洞,该漏洞允许用户获得SYSTEM权限(当易受攻击的服务以SYSTEM权限运行时)。2.漏洞原理:在Windows中,如果服务没有用引号括起来并且有空格,它会将空格作为中断处理,并将服务路径的其余部分作为参数传递。二、演示环境准备:靶机:腾讯云服务器装有phpstudy环境的Windowsserver2012IP地址:49.xxx.xxx.xxx攻击机:阿里云服务器装有msf的ubuntu系统IP地址:101.xxx.xxx.xxx1.上传webshell后,打开网站2.输入命令查看调用执行程序

不安全的服务权限配合MSF提权

一、介绍1.原理:Windows服务有时被配置为与服务本身或与服务运行的目录相关的弱权限。这可能允许攻击者操纵服务,以便在其启动时执行任意代码,并将权限提升到SYSTEM。2.利用方法:将服务的binpath更改为我们上传的木马文件路径,以便在服务启动时执行恶意代码从而获得system权限。accesschk.exe工具介绍:accesschk是一个windows系统配置检查工具,用于查看文件、注册表项、服务、进程、内核对象等的有效权限。该工具将有助于识别当前用户是否可以修改某个服务目录中的文件。由于它是微软官方出品,我们将其上传至靶机,执行不会受到阻碍下载地址:https://docs.mi

不带引号服务路径提权原理及演示

一、介绍1.漏洞简介:当创建可执行路径包含空格且未包含在引号内的服务时,会导致称为未引用服务路径的漏洞,该漏洞允许用户获得SYSTEM权限(当易受攻击的服务以SYSTEM权限运行时)。2.漏洞原理:在Windows中,如果服务没有用引号括起来并且有空格,它会将空格作为中断处理,并将服务路径的其余部分作为参数传递。二、演示环境准备:靶机:腾讯云服务器装有phpstudy环境的Windowsserver2012IP地址:49.xxx.xxx.xxx攻击机:阿里云服务器装有msf的ubuntu系统IP地址:101.xxx.xxx.xxx1.上传webshell后,打开网站2.输入命令查看调用执行程序

(数据库提权——Redis)Redis未授权访问漏洞总结

一、介绍1.Redis数据库Redis(RemoteDictionaryServer),即远程字典服务,是一个开源的使用ANSIC语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。2.漏洞介绍Redis因配置不当可以导致未授权访问,被攻击者恶意利用。当前流行的针对Redis未授权访问的一种新型攻击方式,在特定条件下,如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器,可导致服务器权限被获取和数据删除、泄露或加密勒索事件发生,严重危害业务正常服务。漏洞产生条件:(1)redis绑定在0.0.0

(数据库提权——Redis)Redis未授权访问漏洞总结

一、介绍1.Redis数据库Redis(RemoteDictionaryServer),即远程字典服务,是一个开源的使用ANSIC语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。2.漏洞介绍Redis因配置不当可以导致未授权访问,被攻击者恶意利用。当前流行的针对Redis未授权访问的一种新型攻击方式,在特定条件下,如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器,可导致服务器权限被获取和数据删除、泄露或加密勒索事件发生,严重危害业务正常服务。漏洞产生条件:(1)redis绑定在0.0.0

CVE-2022-26923 Windows域提权漏洞

前言ActiveDirectory域服务,是一种目录服务,提供了存储目录数据信息以及用户相关的一些密码,电话号码等等一些数据信息,且可让用户和管理员使用这些数据,有利于域管理员对用户的数据信息进行管理。ADCS(ActiveDirectoryCertipyServer)是允许你构建公钥基础机构(PKI)并为你的组织提供公钥加密、数字证书和数字签名功能的服务器角色。漏洞影响范围Windows8.1Windows10Version1607,1809,1909,2004,20H2,21H1,21H2Windows11WindowsServer2008,2012,2016,2019,2022环境搭建k

CVE-2022-26923 Windows域提权漏洞

前言ActiveDirectory域服务,是一种目录服务,提供了存储目录数据信息以及用户相关的一些密码,电话号码等等一些数据信息,且可让用户和管理员使用这些数据,有利于域管理员对用户的数据信息进行管理。ADCS(ActiveDirectoryCertipyServer)是允许你构建公钥基础机构(PKI)并为你的组织提供公钥加密、数字证书和数字签名功能的服务器角色。漏洞影响范围Windows8.1Windows10Version1607,1809,1909,2004,20H2,21H1,21H2Windows11WindowsServer2008,2012,2016,2019,2022环境搭建k