草庐IT

mysql udf提权

全部标签

vulnhub靶机AI-Web-1.0渗透笔记(文件上传,提权部分各种姿势)

信息收集信息收集就略了,nmap就可以了,没有太多知识你会收集到1.网页绝对路径,这里通过sql注入上传文件或者通过sqlmap获取–os-shell会用到2.http://靶场ip/se3reTdir777/index.php#这是一个sql注入页面SQL注入先测试有无SQL注入漏洞,输入SQL注入测试神技 '进行测试提示我们存在SQL语句错误,表示这里存在SQL注入漏洞接着暴库,爆字段,爆表常规操作下来你会发现没有任何收获~~~并没有flag哈哈哈方案一通过sql注入上传文件---->蚁剑连接---->反弹shell编写一句话木马通过sql注入恶意文件-1'UNIONSELECT1,dat

WIN32 动态 UAC 提权

UAC(UserAccountControl)是Windows平台的用户权限控制。它可以让程序使用管理员权限执行某些操作。静态UAC提权静态UAC提权让程序一直运行在管理员权限下,只要在项目设置里把"UACExecutionLevel"设置为"requireAdministrator"。这样生成的exe文件图标会自动加上一个小盾牌的角标Overlay。执行exe文件会自动弹出UAC对话框。静态UAC提权对程序员来说是一种偷懒的办法,只需要修改一个配置就行。但对用户来说非常麻烦,每次打开程序都需要确认UAC对话框。比如“小黑盒加速器”,每次打开它都会弹UAC对话框。更奇葩的是“小黑盒加速器”可以

内网渗透 day15-empire(usestager用法、提权、持久化后门)

empire(usestager用法、提权、持久化后门)本章前提:已成功设置监听器(如何设置监听器请看day14篇)1.usestager的几种用法windows/launcher_sct:介绍:Regsvr32命令用于注册COM组件,是Windows系统提供的用来向系统注册控件或者卸载控件的命令,以命令行方式运行。WinXP及以上系统的regsvr32.exe在windows\system32文件夹下;2000系统的regsvr32.exe在winnt\system32文件夹下。用法:regsvr32[/u][/s][/n][/i[:cmdline]]dllname1)usestagerwi

一款自动化提权工具

免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。工具介绍这是一款自动利用exploit来提权到root权限的工具。让Linux权限提升变得简单!Traitor打包了一系列方法来利用本地错误配置和漏洞来弹出rootshell:几乎所有GTFOBins可写docker.sockCVE-2022-0847(脏管道)CVE-2021-4034(pwnkit)CVE-2021-3560它将利用GTFOBins中列出的大多数sudo权限来弹出roots

【docker系列】容器有个bug-非root用户提权

文章目录一、使用非root用户启动docker容器二、验证非root用户启动容器的安全性本系列之前的文章中使用root用户安装docker,并在root用户下启动docker守护进程,容器也是在root用户下启动运行的。那么问题就出现了:我们的容器服务进程都是root用户权限,使用数据卷的方式想挂载哪个目录就挂载那个目录;想修改挂载目录下的哪个文件,就修改哪个文件。那么我们本文带大家使用非root用户来启动docker容器,是否就安全了呢?我们先不说答案,让我们一起来通过实验,来解答我们的疑问。一、使用非root用户启动docker容器为了提升安全性,我们考虑一种方案:使用非root用户启动d

Linux利用Suid提权实验

一、实验原理1.Suidsuid:linux系统文件中除了读(r),写(w),执行(x)权限外,还有s和t这两个特殊的权限。当s这个标志出现在文件所有者的x权限上时,此时就被称为SetUid(简称SUID)则当文件被执行时,该文件是以文件所有者UID而不是用户UID执行程序。2.查找Suid命令find/-perm-u=s-typef2>/dev/nullfind/-perm-g=s-typef2>/dev/null3.实验原理普通用户在执行特殊的Suid命令的时候(如:find、vim、less、more等),命令会自动申请管理员权限,并以管理员的权限去执行命令,当用户在这种拥有可以再执行命

Vulnhub之Hacksudo Thor靶机详细测试过程(提权成功)

HacksudoThor作者:jasonhuawen靶机信息名称:hacksudo:Thor地址:https://www.vulnhub.com/entry/hacksudo-thor,733/识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/HacksudoThor]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_

【linux提权】利用setuid进行简单提权

首先先来了解一下setuid漏洞:SUID(SetUID)是Linux中的一种特殊权限,其功能为用户运行某个程序时,如果该程序有SUID权限,那么程序运行为进程时,进程的属主不是发起者,而是程序文件所属的属主。但是SUID权限的设置只针对二进制可执行文件,对于非可执行文件设置SUID没有任何意义,在执行过程中,调用者会暂时获得该文件的所有者权限,且该权限只在程序执行的过程中有效.通俗的来讲,假设我们现在有一个可执行文件XINO,其属主为root,当我们通过非root用户登录时,如果XINO设置了SUID权限,我们可在非root用户下运行该二进制可执行文件,在执行文件时,该进程的权限将为root

提权-MySQL数据库提权

提权-MySQL数据库提权数据库提权条件探针服务器数据库应用方法数据库帐号密码收集方法MySQL数据库提权方法演示1.MySQL-UDF提权2.MOF提权3.启动项提权(利用MSF生成)数据库提权条件1.服务器开启了数据库服务。2.知道数据库最高权限帐号密码。除了access数据库外,其他数据库都有提权的可能。探针服务器数据库应用方法1.端口扫描  通过端口判断是都运行了数据库服务。常见数据库默认端口:Oracle—1521MySQL—3306SQLServer—1433PostgreSQL—5432MongoDB—27017Redis—6379Memcached—11211Kafka—909

Windows权限提升—令牌窃取、UAC提权、进程注入等提权

Windows权限提升—令牌窃取、UNC提权、进程注入等提权1.前言2.at本地命令提权2.1.适用范围2.2.命令使用2.3.操作步骤2.3.1.模拟提权2.3.2.at配合msf提权2.3.2.1.生成木马文件2.3.2.2.设置监听2.3.2.3.设置反弹2.3.2.4.查看反弹效果3.sc本地命令提权3.1.适用范围3.2.命令使用3.3.操作步骤4.ps提权4.1.适用范围4.2.下载链接4.3.命令使用4.4.操作步骤4.4.1.下载psexec.exe工具4.4.2.执行psexec.exe工具5.进程迁移注入提权5.1.前提条件5.2.pinjector.exe进程注入5.2.