草庐IT

nmap提权

全部标签

vulnhub靶机AI-Web-1.0渗透笔记(文件上传,提权部分各种姿势)

信息收集信息收集就略了,nmap就可以了,没有太多知识你会收集到1.网页绝对路径,这里通过sql注入上传文件或者通过sqlmap获取–os-shell会用到2.http://靶场ip/se3reTdir777/index.php#这是一个sql注入页面SQL注入先测试有无SQL注入漏洞,输入SQL注入测试神技 '进行测试提示我们存在SQL语句错误,表示这里存在SQL注入漏洞接着暴库,爆字段,爆表常规操作下来你会发现没有任何收获~~~并没有flag哈哈哈方案一通过sql注入上传文件---->蚁剑连接---->反弹shell编写一句话木马通过sql注入恶意文件-1'UNIONSELECT1,dat

WIN32 动态 UAC 提权

UAC(UserAccountControl)是Windows平台的用户权限控制。它可以让程序使用管理员权限执行某些操作。静态UAC提权静态UAC提权让程序一直运行在管理员权限下,只要在项目设置里把"UACExecutionLevel"设置为"requireAdministrator"。这样生成的exe文件图标会自动加上一个小盾牌的角标Overlay。执行exe文件会自动弹出UAC对话框。静态UAC提权对程序员来说是一种偷懒的办法,只需要修改一个配置就行。但对用户来说非常麻烦,每次打开程序都需要确认UAC对话框。比如“小黑盒加速器”,每次打开它都会弹UAC对话框。更奇葩的是“小黑盒加速器”可以

内网渗透 day15-empire(usestager用法、提权、持久化后门)

empire(usestager用法、提权、持久化后门)本章前提:已成功设置监听器(如何设置监听器请看day14篇)1.usestager的几种用法windows/launcher_sct:介绍:Regsvr32命令用于注册COM组件,是Windows系统提供的用来向系统注册控件或者卸载控件的命令,以命令行方式运行。WinXP及以上系统的regsvr32.exe在windows\system32文件夹下;2000系统的regsvr32.exe在winnt\system32文件夹下。用法:regsvr32[/u][/s][/n][/i[:cmdline]]dllname1)usestagerwi

一款自动化提权工具

免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。工具介绍这是一款自动利用exploit来提权到root权限的工具。让Linux权限提升变得简单!Traitor打包了一系列方法来利用本地错误配置和漏洞来弹出rootshell:几乎所有GTFOBins可写docker.sockCVE-2022-0847(脏管道)CVE-2021-4034(pwnkit)CVE-2021-3560它将利用GTFOBins中列出的大多数sudo权限来弹出roots

Nmap超详细使用指南

初识NmapNmap是被专业人员广泛使用的一款功能全面的端口扫描工具。它由Fyodor编写并维护。由于Nmap品质卓越,使用灵活,它已经是渗透测试人员必备的工具。除了端口扫描外,Nmap还具备如下功能:123456789主机探测:Nmap可査找目标网络中的在线主机。默认情况下,Nmap通过4种方式——ICMPecho请求(ping)、向443端口发送TCP SYN 包、向80端口发送TCPACK包和ICMP时间戳请求——发现目标主机。服务/版本检测:在发现开放端口后,Nmap可进一步检查目标主机的检测服务协议、应用程序名称、版本号等信息。操作系统检测:Nmap 向远程主机发送一系列数据包,并能

【docker系列】容器有个bug-非root用户提权

文章目录一、使用非root用户启动docker容器二、验证非root用户启动容器的安全性本系列之前的文章中使用root用户安装docker,并在root用户下启动docker守护进程,容器也是在root用户下启动运行的。那么问题就出现了:我们的容器服务进程都是root用户权限,使用数据卷的方式想挂载哪个目录就挂载那个目录;想修改挂载目录下的哪个文件,就修改哪个文件。那么我们本文带大家使用非root用户来启动docker容器,是否就安全了呢?我们先不说答案,让我们一起来通过实验,来解答我们的疑问。一、使用非root用户启动docker容器为了提升安全性,我们考虑一种方案:使用非root用户启动d

Nmap的三种漏洞扫描模式原理及实战讲解

1.摘要Nmap的漏洞扫描功能能够迅速识别目标系统中的漏洞,通过Nmap脚本引擎(NSE)的强大功能,它可以扩展成一个强大的漏洞扫描器,帮助我们列举目标系统中的最新漏洞。通常在渗透测试过程中,漏洞扫描是一个关键步骤,而Nmap也是大部分渗透测试人员依赖的工具,在本文中,我们将一起学习使用Nmap进行漏洞扫描,迅速发现目标机器的安全漏洞。2.扫描基础知识Nmap是一款强大的网络扫描工具,旨在查找连接到网络的设备上开放的端口和正在运行的服务。该工具免费且开源,并且被渗透测试人员广泛使用,用于对目标网络执行安全审计,在KaliLinux上默认安装了Nmap。要执行Nmap扫描,使用命令nmap。该命

2024年最全的 Nmap 扫描案例集合

1.Nmap规格说明控制参数应用举例含义描述nmap192.168.1.1扫描单个IPnmap192.168.1.1192.168.2.1扫描多个IPnmap192.168.1.1-254扫描一个IP段nmapscanme.nmap.org扫描一个域名nmap192.168.1.0/24使用CIDR表示法进行扫描-iLnmap-iLtargets.txt从一个文件中加载目标扫描-iRnmap-iR100随机扫描100个主机-excludenmap-exclude192.168.1.1排除列出的主机2.Nmap扫描技术控制参数应用举例含义描述-sSnmap192.168.1.1-sSTCPSYN

nmap 扫描内网IP, 系统, 端口

nmap扫描内网IP,系统,端口扫描内网ip对内网进行ARP扫描.\nmap.exe-sn192.168.110.0/24#全网段.\nmap.exe-sn192.168.110.100-200#100-200范围扫描端口.\nmap.exe-sT192.168.110.130#三次握手连接较慢,但更有效.\nmap.exe-sS192.168.110.130#发送SYN较快.\nmap.exe-sA192.168.110.130#发送ACK.\nmap.exe-Pn192.168.110.130#发送SYN较快.\nmap.exe-sV192.168.110.130#端口以及服务版本.\nm

Linux利用Suid提权实验

一、实验原理1.Suidsuid:linux系统文件中除了读(r),写(w),执行(x)权限外,还有s和t这两个特殊的权限。当s这个标志出现在文件所有者的x权限上时,此时就被称为SetUid(简称SUID)则当文件被执行时,该文件是以文件所有者UID而不是用户UID执行程序。2.查找Suid命令find/-perm-u=s-typef2>/dev/nullfind/-perm-g=s-typef2>/dev/null3.实验原理普通用户在执行特殊的Suid命令的时候(如:find、vim、less、more等),命令会自动申请管理员权限,并以管理员的权限去执行命令,当用户在这种拥有可以再执行命