E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SUID提权
win8.1 安装 msi 提示 2502、2503 错误代码的解决办法
解决办法方法1:临时安装方法鼠标移到桌面左下角->右键(或者直接:WIN+X键),命令提示符(管理员);输入:msiexec/package"文件路径"(输入的时候注意半角字符且路径不能为中文名)方法2:永久
提权
方法按
野狗子嗷嗷嗷
·
2020-06-28 10:14
iOS12完美越狱来了!漫谈iOS12缓解机制
这不仅要求安全研究人员能够挖掘出可以独立
提权
的漏洞,还要能够攻破签名绕过和根目录读写这两道关卡。在iOS12中,业界公开的解决方案都已经被苹果封堵。0x01签名绕过(CodeSignBypass)在i
weixin_34008784
·
2020-06-28 09:12
经验总结 - 收藏集 - 掘金
安卓开发:使用双进程守护和进程
提权
来实现服务进程保活-Android-掘金在如何让我们的Android应用进程保活?文章里总结了一些进程保活方法,本文以双进程守护和进程
提权
来保活我们的服务进程。
weixin_33951761
·
2020-06-28 08:17
绿盟科技网络安全威胁周报2017.08 关注Linux本地
提权
漏洞 CVE-2017-6074
本次周报建议大家关注Linux本地
提权
漏洞CVE-2017-6074。目前漏洞修复补丁已出,强烈建议用户对受影响的系统进行更新。。
weixin_33895016
·
2020-06-28 07:54
从编译器后门到 JS 后门
安全研究员TravisGoodspeed在DEFCON23上报告了利用存在bug的CLANG编译器,在编译时间植入
提权
后门漏洞,创造一个人人能获得root权限的后门版sudo。
weixin_33813128
·
2020-06-28 05:46
一句话木马(webshell)是如何执行命令的
在很多的渗透过程中,渗透人员会上传一句话木马(简称webshell)到目前web服务目录继而
提权
获取系统权限,不论asp、php、jsp、aspx都是如此,那么一句话木马到底是如何执行的呢,下面我们就对
weixin_33762130
·
2020-06-28 05:29
cve-2014-7911安卓
提权
漏洞分析
小荷才露尖尖角·2015/05/2210:410x00简介CVE-2014-7911是由JannHorn发现的一个有关安卓的
提权
漏洞,该漏洞允许恶意应用从普通应用权限
提权
到system用户执行命令,漏洞信息与
?Briella
·
2020-06-28 04:19
MIUI通过xposed自动设置root权限
在小米手机上,每次安装一个自己的插件总需要打开安全中心进行root权限授权,非常的麻烦,总共需要电5次确认,每次需要等5秒因为插件开发的需求,希望重启计算机时候判断是否已经root,未root则自动
提权
weixin_33712987
·
2020-06-28 03:22
Android adb setuid
提权
漏洞的分析(转)
原文:http://blog.claudxiao.net/2011/04/android-adb-setuid/去年的Androidadbsetuid
提权
漏洞被用于各类root刷机,漏洞发现人SebastianKrahmer
weixin_30940783
·
2020-06-28 02:32
渗透测试某大型集团企业局域网
1、弱口令扫描
提权
进服务器首先ipconfig自己的ip为10.10.12.
酷帥王子
·
2020-06-28 01:33
php注射后的
提权
方法一:爆破法.最显眼的要属用户名和密码了,关键是如何破密码呢?到网上搜了一个专门破SERV-U密码的工具(Serv-UPassCrack1.0a.rar),太慢了,这要等到何年何月啊!干脆用记事本打开它的脚本crack.vbs.看看解密原理:假设原来明文密码用"password_mingwen"表示,密文密码也就是我们在ServUDaemon.ini中看到的密码(34位),用"password_
weixin_30670965
·
2020-06-27 23:07
win环境下使用sqlmap写shell + MYSQL
提权
(默认就是system权限)
今天在来一个mysql
提权
(也可以说是默认system权限提的)在被黑站点找到一个站先教拿shell是有注入漏洞的有可能是root权限的注入点可以确定是有注入漏洞的也得到了物理路径这个是很有用的如果是root
weixin_30606461
·
2020-06-27 22:08
新Windows本地
提权
漏洞学习(CVE-2019-0841)
睁眼一看,妈呀本地
提权
,快加入本地
提权
漏洞利用包里,速度加入。github连接我就不发了。担心被认为是传播黑客工具,咱们在这里单纯学习一下漏洞的原理和部分源代码。2、文件读写权限转命令执行权限!
weixin_30402085
·
2020-06-27 19:58
利用Metasploit进行Linux
提权
利用Metasploit进行Linux
提权
Metasploit拥有msfpayload和msfencode这两个工具,这两个工具不但可以生成exe型后门,一可以生成网页脚本类型的webshell,通过生成
weixin_30338461
·
2020-06-27 18:56
36.浅谈DLL劫持
还有留后门,
提权
等等。本文主要介绍如何检测dll劫持,以及实例演示。DLL劫持dll文件是什么?
weixin_30265171
·
2020-06-27 15:08
PublicCMS 网站漏洞 任意文件写入并可
提权
服务器权限
PublicCMS是目前网站系统中第一个采用JAVA架构TOMCAT+Apcche+Mysql数据库架构的CMS网站,开源,数据承载量大,可以承载到上千万的数据量,以及用户的网站并发可达到上千万的PV,PublicCMS静态全站html,访问速度极快,模板样式多,可自己设计,第三方的API接口也很多,深受网站运营者的喜欢。最重要的是开源,免费升级,支持动静分离,数据库及时备份等功能。SINE安全于
websinesafe
·
2020-06-27 14:00
网站安全
网站被篡改
网站被黑
网站安全维护
网站安全防护服务
网站安全服务
网站安全问题
怎么查找网站漏洞
web网站安全服务
网站安全
逆向工程核心原理之DLL注入
1.创建远程线程(CreateRemoteThread)使用InjectDll.exe在notepad.exe中注入Myhack.dll(winxp
提权
后测试成功)InjectDll.exe源码//InjectDll.cpp
wangtiankuo
·
2020-06-27 13:49
逆向
靶场
提权
记录
目录1,下载靶场的/etc/passwd文件和/etc/shadow文件并破解2,利用C语言程序溢出漏洞进行
提权
(前提是程序中具有代码执行函数execve())3,在本地登录ssh实现
提权
4,使用perl
Captain Hammer
·
2020-06-27 11:11
web渗透
Docker搭建Hadoop集群本地访问
集群本地访问原文参考:https://kiwenlau.com/2016/06/12/160612-hadoop-cluster-docker-update/注:本机docker环境,不需要加sudo命令
提权
限
广东交通职业技术学院—陈陆强
·
2020-06-27 09:42
java
后端
大数据
docker容器
docker
hadoop
mapreduce
【WEB】主机溢出
提权
漏洞分析
【原题】https://www.mozhe.cn/bug/detail/d1JMR1FrRDR2RmdJdzdJK09DZlNFZz09bW96aGUmozhe【解法】使用御剑和firefox的插件,得到靶场网站的容器为IIS6.0,脚本语言为asp使用靶场提供的上传功能,结合burp和IIS6.0解析漏洞修改上传路径为upload/shell.asp,上传一个1.jpg的asp一句话菜刀连接ht
pcy190
·
2020-06-27 09:04
CTF
关于PHPMYADMIN的入侵
提权
拿服务器
转自:http://hi.baidu.com/0o1znz1ow/item/651d3bddbd9b7cf03cc2cb1e作者不详关于PHPMYADMIN的入侵
提权
拿服务器1.今天收到客户一个单子,说是要黑一台电影服务器
beyondkmp
·
2020-06-27 01:17
提权方法
NTFS的ADS流应用
一个流的全名包括下面三个部分:::流在渗透中比较实用的有这几个方面:top1:在udf
提权
中,mysql在5.1版本下udf直接导入c:/windows下就行,在5.1版本以上要导入mysql目录下的lib
he1m4n6a
·
2020-06-27 00:14
安全姿势
PowerShell 另类
提权
,win10测试通过,已绕过UAC!
在乌云上看了一篇关于”非常规
提权
”的做法,试了一下,效果不错.装载过来,顺便加上自己的代码段.简洁点写,省去大部分,需要阅读原文的请去:http://drops.wooyun.org/tips/119890x00
Ntinnng
·
2020-06-26 23:55
工具使用教程
IDA逆向分析的方法
比如可能有如下几类(1)文件操作、创建、写、读(2)注册表操作,读、写(3)
提权
相关函数(Privage)(4)进线程函数然后根据这写不同类型的导出函数,用X快捷键查看有哪些地方引用了,可以分析出一些sub
traceme2011
·
2020-06-26 20:28
IDA
Kali Linux渗透测试--windows 10入侵和
提权
过程
在使用Metasploit成功入侵之后拿到的只是一个基础的shell,要想拿到系统级别的shell,添加系统用户,获取用户登录口令,还需要进一步
提权
。
无崖子0
·
2020-06-26 20:49
Kali
Linux渗透测试
Linux学习记录--文件特殊权限
文件特殊权限文件除了读写(r),写(w),执行(x)权限,还有些特殊权限(s,t)
SUID
功能:
SUID
权限仅对二进制程序有效执行者对于程序需要有X可执行的权限执行者将均有改程序所有者的权限本权限只在执行程序过程中有效举例
tiankefeng0520
·
2020-06-26 19:06
Linux
Linux
SGID
SUID
SBIT
Linux运维-day23-用户管理sudo及定时任务
用户的id,可以不唯一一、sudo假设开发人员因为需要,想看一些系统的日志/var/long/messages,但因为没有权限,无法查看第一种方法:root密码给他,但这个权限太大第二种方法:给查看的命令
suid
文娟_狼剩
·
2020-06-26 18:13
关于Android的root
提权
漏洞
一般分为三种方案:三种常见的root方案:第一种:利用漏洞
提权
,并将一个带有恰当set-uid权限的su文件移动到系统分区。市面上的一键root等工具就是基于此原理。往/sys
tangsilian
·
2020-06-26 17:28
Day10——
提权
学习之第三方软件FlashFXP及pcAnywhere
提权
0x00FlashFXP
提权
1、FlashFXP简介FlashFXP是一款功能强大的FXP/FTP软件,集成了其它优秀的FTP软件的优点,如CuteFTP的目录比较,支持彩色文字显示;如BpFTP支持多目录选择文件
0nc3
·
2020-06-26 17:19
渗透测试
Day9——
提权
学习之第三方软件FileZilla
提权
0x00FileZilla简介FileZilla是一个免费开源的FTP软件,分为客户端版本和服务器版本,具备所有的FTP软件功能。FileZilla的默认端口为14147,只侦听在127.0.0.1的14147端口上,所以无法从外部直接访问,需要进行端口转发(使用lcx工具(lcx具有三个功能:监听、转发、端口转向))。默认安装目录下有两个敏感文件filezillaserver.xml(包含用户信
0nc3
·
2020-06-26 17:19
渗透测试
Day11——
提权
学习之第三方软件VNC
提权
0x01
提权
思路安装VNC后会在注册表中保留VNC的密码,通过WEBSHELL远程读取注册表中的密码信息并在本地破解VNC密码进行远程连接来达到
提权
目的。
0nc3
·
2020-06-26 17:19
渗透测试
Day12——
提权
学习之第三方软件Radmin
提权
默认开放4899端口Radminserver2.X、Radminserver3.0都存在一个“致命”漏洞——radminhash
提权
漏
0nc3
·
2020-06-26 17:19
渗透测试
Day8——
提权
学习之第三方软件G6-FTP
提权
0x00G6-FTP简介G6FTPServer新一代的FTP服务器端软件,支持RFC-959标准并增强其中的某些功能,上传和下载都可以续传,实时查看运行状态,占用带宽,还有很多功能。G6-FTP的默认端口为8021,只侦听在127.0.0.1的8021端口上,所以无法从外部直接访问,需要进行端口转发(使用lcx工具(lcx具有三个功能:监听、转发、端口转向))。0x01提取方法1、通过执行bat文
0nc3
·
2020-06-26 17:19
渗透测试
Linux本地
提权
漏洞(CVE-2019-13272)预警
2019年07月20日,Linux正式修复了一个本地内核
提权
漏洞。通过此漏洞,攻击者可将普通权限用户提升为Root权限。
systemino
·
2020-06-26 17:39
结合CVE-2019-1040漏洞的两种域
提权
利用深度分析
0x00漏洞概述2019年6月,Microsoft发布了一条安全更新。该更新针对CVE-2019-1040漏洞进行修复。此次漏洞,攻击者可以通过中间人攻击,绕过NTLMMIC(消息完整性检查)保护,将身份验证流量中继到目标服务器。PHP大马通过这种攻击使得攻击者在仅有一个普通域账号的情况下可以远程控制Windows域内的任何机器,包括域控服务器。0x01漏洞利用攻击方式一:Exchange验证环境
systemino
·
2020-06-26 17:38
Linux关于文件的特殊权限
特殊权限及文件系统访问控制列表引入:[root@zhg~]#ls-l`whichpasswd`显示结果:-rwsr-xr-x.1rootroot307682月222012/usr/bin/passwd备注:重点看s特殊权限有3个
SUID
开开1997
·
2020-06-26 16:49
Linux关于文件的特殊权限二
SGID:运行某程序时,相应进程的属组是程序文件自身的属组,而不是启动者所属的基本组格式:chmodg+sFILEchmodg-sFILE注意:如果FILE本身原来就有执行权限,则
SUID
显示为s(小写
开开1997
·
2020-06-26 16:49
CVE-2019-1388 UAC
提权
复现
目录0x00前言0x01漏洞影响0x02漏洞复现0x03免责声明0x04参考0x00前言该漏洞位于Windows的UAC(UserAccountControl,用户帐户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示——SecureDesktop。这些提示是由名为consent.exe的可执行文件产生的,该可执行文件以NTAUTHORITY\SYSTEM权限运行,完
明月清水
·
2020-06-26 15:04
漏洞复现
安全
《Web安全攻防》配套视频 之 JS检测绕过攻击
推荐●本书的实战性极强,从“敏感信息收集”和“社会工程学”阶段出发,到后期的内网渗透与
提权
。●本书的进阶性好,深入浅出
shuteer_xu
·
2020-06-26 10:07
CVE-2019-1388: Windows UAC
提权
漏洞简介该漏洞位于Windows的UAC(UserAccountControl,用户帐户控制)机制中默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示SecureDesktop这些提示是由名为consent.exe的可执行文件产生的,该可执行文件以NTAUTHORITY\SYSTEM权限运行,完整性级别为System因为用户可以与该UI交互,因此对UI来说紧限制是必须的,否则,低权
shuteer_xu
·
2020-06-26 10:07
渗透测试web安全 - webshell 免杀 绕过waf总结
小型网站常见的waf有:D盾一句话免疫,主动后门拦截,SESSION保护,防WEB嗅探,防CC,防篡改,注入防御,防XSS,防
提权
,上传防御,未知0day防御,异形脚本防御等等。
white-night
·
2020-06-26 10:00
灰色是最美的颜色
webshell免杀
绕过waf
渗透测试
webshell免杀技巧
木马编写技巧
shellcode之二:简述漏洞
提权
声明:主要内容来自《TheShellcoder'sHandbook》,摘录重点作为笔记并加上个人的一些理解,如有错,请务必指出。派生shell这类溢出一般会被用来获取根(uid0)特权,我们可以攻击以根特权运行的进程来达到这个目的。如果进程以根运行,我们可以通过溢出强制它执行shell,而这个shell将继承根特权,我们也会因此而得到根shell。首先了解一下派生shell。//file:shel
sepnic
·
2020-06-26 08:03
C/C++
【边尝试边写博客】入侵学校服务器
但是~对计算机的基础还是有的,于是前期设想如下:1.找到管理员后台登入地址2.弱密码不断尝试一直到正确登入3.登入管理员后台,注入小马大马
提权
4.
提权
后获取教务处数据库or上传木马到服务器获取服务器权限我本身并没有任何黑客工具
senblingbling
·
2020-06-26 08:24
大马
提权
详细过程
1.首先利用菜刀连接我们上传的小马文件2.在网站的www根目录下上传我们准备好的的大马文件3.这里我们上传的大马名称是chao.asp4.之后打开浏览器访问我们刚刚登陆的大马文件地址,并输入密码clever5.登陆进去之后如果发现CMD功能无法使用那么我们就自己通过菜刀上传一个CMD,我将其命名为smallchao.exe6.点击大马页面左侧的执行CMD这一栏7.在shell路径这一栏里输入服务器
白帽梦想家
·
2020-06-26 07:58
木马的使用
HTTP.sys 远程执行代码漏洞(CVE-2015-1635)(MS15-034)简单测试
本着常识的心态找一下利用代码,如果能
提权
是再好不过的。根据网上的记录,此漏洞利用最多的是导致蓝屏。RCE还无法找到,可能被大牛私藏了。由于会导致BSOD,所以只能在本地进行测试了。
rigous
·
2020-06-26 05:01
WEB安全
Apache 服务器存在高危
提权
漏洞;流行 Ruby 库曝出恶意后门,作者未知
(给技术最前线加星标,每天看技术热点)转自:开源中国、solidot、cnBeta、腾讯科技、快科技等0、Apache服务器存在高危
提权
漏洞,请升级至最新版本2.4.39ApacheHTTP服务器于4月
redditnote
·
2020-06-26 05:37
PreparedStatment防止SQL注入原理
如Web应用程序的开发人员对用户所输入的数据或cookie等内容不进行过滤或验证(即存在注入点)就直接传输给数据库,就可能导致拼接的SQL被执行,获取对数据库的信息以及
提权
,发生SQL注入攻击。
开心果( ﹡ˆoˆ﹡ )
·
2020-06-26 04:02
web
Gtihub学习Micro8安全笔记(第三课)之Delphi代码审计--项目实战1
本来想看一下那个第二课Linux
提权
的,可是文件可能被Micro大佬给被删掉了!!!
小 白 渣
·
2020-06-26 04:14
代码审计
Micro渗透学习
Gtihub学习Micro8安全笔记(第一课)之windows
提权
-快速查找exp
专注APT攻击与防御https://micropoor.blogspot.com/这是大佬他自己的博客,但是不知道为啥访问不了,可能是他那边没开docket微软官方时刻关注列表网址:https://technet.microsoft.com/zh-cn/library/security/dn639106.aspx比如常用的几个已公布的exp:KB2592799,KB3000061,KB259279
小 白 渣
·
2020-06-26 04:14
提权
exp
Micro渗透学习
五、Linux 脏牛本地
提权
漏洞(CVE-2016-5195)(kernel2.6.22-----3.2)
一、漏洞分析漏洞漏洞用来做什么适用于ubuntu的哪些内核版本CVE-2016-5195本地
提权
2.6.22—3.2二、靶机环境靶机虚拟机网盘地址提取码靶机信息修改内核为3.13的方法https://pan.baidu.com
qwsn
·
2020-06-26 04:42
上一页
47
48
49
50
51
52
53
54
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他