草庐IT

nmap提权

全部标签

Nmap常用命令及扫描原理

Nmap常用参数-sSTCPSYN扫描-sUUDP扫描-sAACK扫描-sW窗口扫描–scanflagsRSTSYNFIN自定义扫描-O检测目标操作系统类型-sV检测目标上运行服务的版本-v增加输出信息的详细程度-vv增加输出详细程度为2-oA将nmap输出保存为三种主要格式-oN将nmap输出保存为正常格式-A全部扫描激进模式-T扫描速度扫描速度越快会被发现的几率就会越高-p扫描端口-p-扫描所有端口–script激活脚本–script=vuln激活vuln类别中的所有脚本-F100个最常见的端口–max-rate50速率–min-rate15速率>=15包/秒–min-parallelis

LINUX提权入门手册

前言发点存货LINUX权限简介在学习提权之前我们先了解一下linux里面的权限我们使用命令:ls-al即可查看列出文件所属的权限:文件头前面都有一段类似的字符,下面我们仔细分析一下里面符号分别代表什么。-rw-r--r--1rootroot第一个符号-的地方,可以是下面这些符号:-:代表普通文件d:代表目录l:代表软链接b:代表块文件c:代表字符设备而后面的rw-r--r--表示的是文件所属的权限r:文件可读。w:文件可修改。-:表示暂时没有其他权限。x:表示可执行rw-表示文件所拥有者的权限。r--表示文件所在组的用户的权限。r--表示其他组的用户的权限。但如果是一个目录的话可以看下面的解读

【运维知识进阶篇】一篇文章带你搞懂Jumperserver(保姆级教程:安装+用户与用户组+创建资产+授权资产+创建数据库+sudo提权+命令过滤+多因子认证+网域功能+审计台)

本篇文章介绍Jumperserver,包括安装部署,创建用户组,创建用户加入组(Jumperserver用户),创建管理用户(创建密钥管理,和客户端做免密钥登录),创建系统用户(管理用户会把系统用户自动创建到客户端),创建资产(通过ssh免密钥实现连接),授权资产给用户或组,账号推送,创建数据库并进行应用测试,使用两个系统用户测试sudo提权,测试命令过滤加强系统安全性,多因子认证,网域功能。Jumperserver部署很简单,几条命令实现安装部署,使用也都是中文,点点点即可,但是在公司,你要是新接触可能两天都研究不明白,而在我这里,一篇文章即可。目录Jumperserver安装Jumpser

mysql udf提权

目录认识UDF为什么udf可以能提权呢?那么使用UDF提权的利用条件是什么呢?满足的条件:实操:以hex方式直接上传1、首先获取udf.dll十六进制的值 接下来就是UDF提权的开始了,1、新建一个表,标名为udftmp,用来存放本地传来的udf文件的内容: 2、在udftmp中写入udf文件的十六进制内容 3、将udf文件内容传入新建的udf.dll文件中,路径根据自己的select@@plugin_dir;修改。前面说过了lib\plugin需要自己建; 4、执行下面语句,创建函数cmdshell 5、通过所创建的cmdshell函数来创建一个用户; 6、将我们所创建的用户加入到管理员组中

linux高级篇基础理论五(用户安全,口令设置,JR暴力破解用户密码,NMAP端口扫描)

♥️作者:小刘在C站♥️个人主页: 小刘主页 ♥️不能因为人生的道路坎坷,就使自己的身躯变得弯曲;不能因为生活的历程漫长,就使求索的脚步迟缓。♥️学习两年总结出的运维经验,以及思科模拟器全套网络实验教程。专栏:云计算技术♥️感谢CSDN让你我相遇!运维人员辛苦和汗水总结的干货理论希望对你有所帮助目录用户安全1、系统账户清理2、密码的安全控制:3、命令历史限制:4、字符终端自动注销:5、su命令:6、suod命令:7、限制root用户只能在安全终端登录8、禁止普通用户登录JR软件:1.下载并安装JohntheRipper2.检测弱口令账号3.使用密码字典文件NMAP软件:NMAP扫描类型:用户安

渗透测试:主机发现和端口扫描的思路方法总结(nmap+ping命令+nc.traditional+伪设备连接)

目录 写在开头  方法一:nmap扫描  方法二:非nmap环境的主机发现——ping命令 方法三:netcat实现端口扫描 方法四:伪设备实现端口扫描 总结与思考 写在开头 信息搜集是渗透测试的第一步,而主机发现和端口扫描则是信息搜集的关键步骤。后续的渗透测试都是基于开始搜集侦察的信息。这一步一定要保证把信息搜集完整齐全,否则一旦后续渗透过程出现了思路不畅,就会返工完全重做,非常浪费时间。哪怕是扫描不到有效的信息,也要及时记录,至少证明此处我已经扫描过了,不需要重复返工。同时在大型的渗透测试项目时,可能是整个团队在进行渗透,及时记录更有助于团队成员的信息共享。而在进行常规打靶时的主机发现于端

Cobalt Strike第四篇添加提权脚本

文章目录一、查看默认的提权payload二、下载提权工具包三、导入下载好的工具包四、再次查看,发现提权方式增多摘抄一、查看默认的提权payload分别是MS14-058、uac-dll、uac-token-duplication二、下载提权工具包https://github.com/rsmudge/ElevateKit三、导入下载好的工具包CobaltStrike—>ScriptManager四、再次查看,发现提权方式增多摘抄纠结只能制造问题,敢于选择和面对,才是解决问题的关键。读过这样一句话:“在自我审视中看清方向,在不确定中勇往直前。”在这个世界上,没有人能困住你,除了你自己。不活在纠结和

Vulnhub之Harrison靶机详细测试过程(提权成功)

Harrison作者:jasonhuawen靶机信息名称:SP:harrison地址:https://www.vulnhub.com/entry/sp-harrison,302/识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Harrison]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180__________________________

Linux普通用户提权(sudo)

文章目录Linux普通用户提权(sudo)1、在sudoers文件添加普通用户2、测试Linux普通用户提权(sudo)1、在sudoers文件添加普通用户正常来说,普通用户初始是不具备提权的能力的,比如执行sudols会出现报警告:xxx不在sudoers文件中。那么我们就需要在root账户下去给它下面的某些用户的提权(提高权限)。先来到根目录下/执行命令vimetc/sudoers,再按键盘左上角esc,输入:setnu回车,可以看到行号。找到第100行左右,能看到这个rootALL=(ALL)ALL。然后进入插入模式:按下esc,再按下键盘上的A字母,我们就能插入了。我们模仿这个模版比如

实战攻防演练-利用长亭百川云平台上线远控提权

前言长亭百川云平台是北京长亭未来科技有限公司旗下的SaaS产品服务平台,专注于云安全解决方案。其提供牧云·主机管理助手、网站监测、牧云·云原生安全平台、雷池Web应用防火墙等一系列在线安全产品,帮助企业用户更轻松地治理云安全问题,使云上业务更加安全可靠。在使用中发现该产品可以用于攻防对抗中实战,其生成的客户端可是远程上线,获取到服务器主机任意权限,最后会提升至系统权限,适用于后渗透权限提升维持。实战演示网站地址:https://rivers.chaitin.cn在开始使用长亭百川云服务之前,需要先注册一个百川云账号。有账号后可以在百川云登录选择进入工作台,选择牧云主机管理助手其中这里区分三个版