草庐IT

mysql udf提权

全部标签

【内网安全】——Windows提权姿势

作者名:白昼安全主页面链接:主页传送门创作初心:一切为了她座右铭:不要让时代的悲哀成为你的悲哀专研方向:web安全,后渗透技术每日emo:不悲伤,不彷徨,有风听风,有雨看雨一、Webshell权限转交msf在内网阶段,假如我们通过了外部打点拿到了webshell怎么来进行权限提升呢。在我们普通的菜刀等webshell管理工具,是不具备提权功能的。那么我们就可以通过转交会话的方式来操作webshell权限进一步提升。那怎样将webshell管理工具的webshell转交到msf呢?这里的webshell管理工具以哥斯拉为例,步骤如下进入webshell管理条目右键点击进入可以看到哥斯拉内置了ms

redis未授权访问漏洞三种提权方式

redis未授权访问漏洞三种提权方式文章目录redis未授权访问漏洞三种提权方式前言一、redis是什么?二、漏洞利用条件1.redis绑定在0.0.0.0:6379,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网。2.没有设置密码认证(一般为空),可以免密码远程登录redis服务。三、漏洞利用1、利用redis写webshell2、写ssh-keygen公钥然后使用私钥登陆3、Redis写入计划任务四、Redis未授权访问防御方法前言扫描/连接默认的6379端口➢利用方式:⚫向Web目录中写shell:需要猜到Web目录地址⚫写ssh-keygen公钥然后使

Linux系统漏洞本地提权

目录一、实验项目名称二、实验目的三、实验内容四、实验环境

Linux提权

将这个虚拟文件导入虚拟机开机默认没密码账号:Bob    密码:secretroot账号密码secret123进去之后是这样的我们先查看他的ip地址这里我们看到他是没有IP地址的我们先切换到root账户进来之后需要改一个配置文件然后我们看到了它已经获取到了ip然后我们打开kali远程到被害机,注意,我们用普通用户远程过去sshbob@192.168.179.138我们可以看到他已经远程了过来过来之后我们可以先·看看他是什么用户我们可以看到他是普通管理员权限接下我们来说提权方法一.sudo提权sodu全称SubstituteUserandDo,用来临时赋予root权限运行某个程序。sodu的执行

浅谈windows提权

平常用的时候总是随搜随用,今天来随便总结windows的一些提权的方式对比未打补丁进行提权:我们可以执行systeminfo命令,把目标机器输出的结果保存为txt文件,并使用工具进行针对未打补丁的一个探测:利用服务漏洞提权—不安全的服务权限在windows中有些服务运行时是以system权限运行的,如果这个服务的ACL没有设置的很严格,导致我们其他用户有权更改具有系统特权的服务的配置,我们可以将服务使用的可执行项更改为我们自己的服务之一。通俗点就是说,假如有一个服务是以system权限运行的,而且我们还有启动/关闭以及修改其配置的权限,那么我们就可以将此服务运行时执行的exe文件,替换成我们的

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

靶机网址:https://app.hackthebox.com/machines/Precious枚举使用nmap枚举靶机nmap-sC-sV10.10.11.194机子开放了22,80和9091端口,我们本地dns解析这个域名echo"10.10.11.194soccer.htb">>/etc/hosts然后fuzz网站根目录ffuf-w/usr/share/seclists/Discovery/Web-Content/raft-medium-directories-lowercase.txt-t100-mc200,301-uhttp://soccer.htb/FUZZ扫到一个目录,去网站上

Windows提权 cmd 开启 3389

提权1.操作系统的名称和版本信号查看所有用户查看远程端口(3389)查看网络配置情况目录文件操作:常用命令开启3389端口Windows提权准备提权辅助工具提权辅助网站低版本at提权windowsserver2003Sc提权:利用pinjector.exe提权PSTools提权1.操作系统的名称和版本信号Systeminfo|findstr/B/C:”OSName”/C:”OSVersion”Systeminfo|findstr/B/C:”OS名称”/C:”OS版本”修补程序补丁主机名称:hostname命令环境变量:set命令whoami查看所有用户查看所有用户:”netuser”或者”ne

记 linux 系统编译好的exp提权提示无gcc

文章目录CVE-2021-4034漏洞polkit提权在目标linux主机没有gcc的情况下提权,在很多情况下的一些内核漏洞需要在目标主机上使用gcc编译才可以正常运行,在本地编译好的exp如果本地系统与目标主机系统不一致,上传执行很大机会导致系统崩溃如脏牛提权。目标linux系统上存在多个可以提权的漏洞,但是目标主机没有gcc,当前权限也无法下载gcc有的提权exp虽然在本地环境上编译好了,但是在目标系统上运行还会提示没有gcc无法运行CVE-2021-4034漏洞polkit提权如,在本地编译好的exp,到目标系统运行,运行提示gcc:notfound,即没有安装gcc,导致运行中断提权失

[漏洞分析] 用chatGPT分析CVE-2023-0386 overlay内核提权

文章目录漏洞简介环境搭建漏洞原理补丁分析命名空间用户命名空间overlay文件系统原理创建一个overlay文件系统漏洞触发逻辑漏洞利用fuse文件系统漏洞利用touch命令冷知识exp总结参考本文的理论知识(命名空间、overlay文件系统、fuse文件系统等)均来自chatGPT。漏洞简介漏洞编号:CVE-2023-0386漏洞产品:linuxkernel-overlay文件系统影响范围:5.11~5.19利用条件:可以unshar或可以创建overlay文件系统利用效果:本地提权环境搭建自己编译内核:准备漏洞版本范围内的,5.15版本之外的(5.15貌似有坑),开启overlay和fus

【权限提升】Linux Kernel ebpf 提权漏洞(CVE-2022-23222)

文章目录前言一、漏洞描述二、漏洞影响版本三、漏洞复现四、漏洞修复前言CVE-2022-23222LinuxKernelebpf权限提升漏洞一、漏洞描述eBPF(extendedBerkeleyPacketFilter)是一种可以在Linux内核中运行用户编写的程序,而不需要修改内核代码或加载内核模块的技术。简单来说eBPF让Linux内核变得可编程化了。由于内核在执行用户提供的eBPF程序前缺乏适当的验证,攻击者可以利用这个漏洞获取root权限。该漏洞是由于Linux内核的BPF验证器存在一个空指针漏洞,没有对*_OR_NULL指针类型进行限制,允许这些类型进行指针运算。攻击者可利用该漏洞在获