E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
sudo-docker提权
phpinfo 信息利用
0x01基础信息1.systeminfo:提供详细的操作系统信息,为
提权
做准备。2.extension_dir:php扩展的路径3.
PeaSant_K
·
2020-06-25 09:05
PHP
restic --linux 下的备份程序
在hackthebox上打的一个靶机上面运行一个restic程序因为需要
提权
到root所以学习了一下这个https://restic.readthedocs.io/这个是官网https://github.com
河里一只虾
·
2020-06-25 08:13
linux
靶机渗透_hackthebox
vue引用第三方组件覆盖原有样式
important
提权
,优先使用该样式通常做法局部引入在各自vue文件中使用,互不干扰style标签里面的关键字scoped【限位标记】添加这个关
slagsea
·
2020-06-25 07:43
vue
Hack The Box——Sauna
目录简介信息收集端口扫描Web信息收集漏洞发现生成社工字典用户名枚举弱口令枚举漏洞利用权限提升系统信息收集
提权
辅助Hash转储总结附简介这台靶机虽然算简单,但是对首次接触ActiveDirectory域渗透的我来说是比较难的
江左盟宗主
·
2020-06-25 06:09
渗透测试
Hack
The
Box
HTB-Sauna
渗透测试实例
Hack The Box——Traverxec
目录简介信息收集漏洞发现漏洞利用权限提升内核
提权
SUID
提权
总结简介这个靶机还算比较简单,只需一步一步慢慢走下去就可以完成了。
江左盟宗主
·
2020-06-25 06:08
渗透测试
Hack The Box——Json
目录简介信息收集漏洞发现漏洞利用获取用户Shell权限提升获取ftpadmin权限溢出
提权
/内核漏洞
提权
DLL注入
提权
滥用权限
提权
总结简介这是一个非常好的靶机,按照渗透测试一般流程去渗透就可以了,只是需要细心和有耐心
江左盟宗主
·
2020-06-25 06:08
渗透测试
常见数据库漏洞
MySQL数据库默认端口:3306攻击方法:爆破:弱口令身份认证漏洞:CVE-2012-2122拒绝服务攻击Phpmyadmin万能密码绕过:用户名:‘localhost’@’@”密码任意
提权
参考:https
tdcoming
·
2020-06-25 04:55
WEB安全
漏洞利用
初探——内存读写内核达到
提权
起因:一个Ubuntu16.04
提权
漏洞的修复漏洞概况:这次的EXP在于Linux内核带有的eBPFbpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题
Leon0204
·
2020-06-25 03:36
杂谈
ubantu
linux
Hot Potato-Windows上的
提权
漏洞
Windows7,8,10,Server2008以及Server2012版本的操作系统平台中存在
提权
漏洞,攻击者可以利用这一漏洞发动新型的网络攻击。
qq_27446553
·
2020-06-25 03:28
Windows渗透
技术剖析Potato
提权
原理
*原创作者:tahf(图文无关)0×00前言前一阵子收录了一个名为Potato的
提权
工具,发现该工具
提权
的姿势与以往工具不太一样,而且与WPAD代理有关,于是展开测试和分析,主要通过分析其网络数据流量来研究该
提权
工具的独特姿势
qq_27446553
·
2020-06-25 03:28
Windows渗透
提权
小神器-JuicyPotato多种应用场景详解
0X00-Juicy-Potato简介JuicyPotato江湖人称烂土豆,是在MS16-075漏洞利用工具RottenPotatoN工具的基础上做了扩展(AsugaredversionofRottenPotatoNG,withabitofjuice,i.e.anotherLocalPrivilegeEscalationtool,fromaWindowsServiceAccountstoNTAUT
J0o1ey~联系QQ547006660
·
2020-06-25 02:54
网络安全
Cobaltstrike系列教程(十一)
提权
与横向移动
0x000-前文有技术交流或渗透测试培训需求的朋友欢迎联系QQ5470066602000人网络安全交流群,欢迎大佬们来玩群号8207832530x001-
提权
1.右键菜单
提权
:选择beacon,右键,执行
J0o1ey~联系QQ547006660
·
2020-06-25 02:54
网络安全
SQL
提权
UDF手工
提权
辅助:select@@basedir;#查看mysql安装目录select'Itisdll'intodumpfile'C:\。。
小向资源网
·
2020-06-25 02:44
udf
提权
udf
提权
小结00x1首先判断mysql版本,mysql版本5.2,UDF导出到安装路径MySQL\Lib\Plugin\一般Lib、Plugin文件夹需要手工建立(可用流模式突破进而创建文件夹)可能会用到的命令
R_1v3r
·
2020-06-25 00:47
web攻防
Potato土豆win综合
提权
Potato土豆win综合
提权
0x01NBNS和WDAPNBNS:在Windows系统中的另外一种名称就是NetBIOS名称,准确的说NetBIOS名称并非是一种名字系统,而是Windows操作系统网络的一个编程接口
卿's Blog
·
2020-06-25 00:36
Web渗透
权限提升
内网渗透
渗透测试入门 —— 真的很简单
从实验手册上,可看出其中还会涉及到简单的
提权
过程。题目链接:https://www.ichunqiu.com/battalion?t=2
夏了茶糜
·
2020-06-24 22:11
渗透测试学习
raven靶机实战(linux-udf
提权
)-vuluhub系列(四)
这是vulnhub靶机系列文章的第四篇,本次的靶机感觉还是挺有趣的,学到的重要知识点为linux下-mysql的udf
提权
以及某cms的漏洞getshell,开始吧...靶机下载链接:https://download.vulnhub.com
PANDA墨森
·
2020-06-24 18:00
解决网站被入侵黑站挂马转跳到XX站详细说明
这分明就是一句话木马:一句话木马是为后期上传和
提权
做准备,为了防止你删除首页t
这么多柠檬c
·
2020-06-24 15:29
开发日常
【安全】一次完整的入侵
提权
实践+安全防御思考
写这篇文章是有自于4年前的一次服务器被入侵
提权
的思考,当时服务器被人
提权
当作矿机使用。后来经过好几个小时的折腾逆向了这个病毒脚本,并且摘除。
c-rain
·
2020-06-24 15:23
安全
栈溢出攻击
提权
进入root shell
以前对栈溢出攻击只是一种感官上的,最近学了shellcode,才真切地感觉到了栈溢出攻击有多么危险。为了测试简单,写一个比较简单的程序,我们称之为bug.c#include#includeintmain(intargc,char**argv){charbuff[500];strcpy(buff,argv[1]);return0;}这段代码比较简单,就是为了用来测试栈溢出的,很显然,它是有漏洞的。好
痕枫冷
·
2020-06-24 11:30
shellcode
访问网站数据库的一个方法
,1.百度或google搜索存在漏洞的网站:inurl:szwyadmin/login.asp2.会出现一些login.asp后缀的网站后台,随便进去一个,例如:3.随便点击进去一个,有的进去了不能够
提权
luyang1821
·
2020-06-24 10:39
2019年安徽省大学生网络攻防赛赛前培训——Day2
得分由其他队伍均分数据库密码数据库(database-config.php)/etc/redis/redis.conftomacat-user.xmlwebpass.用户,目录,端口,进程信息(
提权
)(ps
我是小韦
·
2020-06-24 09:44
CTF比赛
如何有效防止PHP木马对linux操作系统
提权
1.防止跳出web目录首先修改httpd.conf:如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行:php_admin_valueopen_basedir/usr/local/apache/htdocs这样,如果脚本要读取/usr
小迷童
·
2020-06-24 07:39
服务器和架构
菜鸟渗透日记15---linux本地
提权
(脏牛应用)
linux权限介绍本地
提权
:系统账号之间权限隔离用户空间内核空间系统账号:用户账号登录时候获取权限令牌(开启自动生成,注销’丢掉’)服务账号无需用户登录已在后台启动服务user:普通用户;root:管理员用户
leesir98
·
2020-06-24 03:32
kali渗透测试
SQL注入神器——sqlmap的常用参数、方法总结
简介Sqlmap是一款开源的自动化SQL注入工具,是集获取数据库信息、获取主机权限、读写文件和
提权
等功能于一身的强大注入工具。
见痴
·
2020-06-24 03:00
安全工具使用
渗透之——Metasploit Win10
提权
转载请注明出处:https://blog.csdn.net/l1028386804/article/details/865157851.查看目标主机的操作系统a)X86操作系统kali#msfvnom–ppayload/windows/meterpreter/reverse_tcpb)X64操作系统kali#msfvnom–ppayload/windows/x64/meterpreter/reve
冰 河
·
2020-06-24 02:07
渗透
[工具]K8tools 20190608/K8工具合集/K8网盘
工具有BUG或建议可直接Github上留言
提权
工具均可在远控Cmd或WebShell运行,大部份经过修改编译兼容性稳定性更好注意:不保证永
k8gege
·
2020-06-24 00:46
渗透测试
提权工具
扫描工具
漏洞利用
mysql的几种获取shell和
提权
的方式
mysqloutfile导出webshell条件:知道物理路径,root权限,同时mysql需要有write权限,secure_file_priv配置不为null,查看方法:showglobalvariableslike'%secure_file_priv%';这个参数只能通过修改配置文件后重启mysql修改。1.select''intooutfile'C:phpStudy/PHPTutorial
Vhagar
·
2020-06-24 00:14
无webshell的UDF
提权
1.导入udf
提权
。因为已经是mysql的root了,所以肯定考虑用udf直接
提权
。现在本地虚拟机测试成功了再跑去测试目标机器,这样子安全点。
justincom
·
2020-06-23 23:35
数据库知识
学习笔记整理
2.扫描:系统层面的——》nmapweb——》awvssafe3御剑(后台)综合利器awvs+nessus3.成功访问:--》sql注入获取用户名密码xss获取后台4.
提权
:利用漏洞获取systema
jackliang1221
·
2020-06-23 20:23
学习笔记
vbs脚本文件执行
提权
技术技巧
vbs脚本文件执行
提权
技术技巧2010年05月11日vbs脚本文件执行技巧,今天搞了一批Webshell准备重新练下
提权
技术。3389开了,SERV-U没有。
iteye_6964
·
2020-06-23 19:07
技术杂绘
ssh执行远程服务器需要sudo
提权
的脚本
前言运维是件很神奇的工作,牛逼的运维很轻松可以搞定很复杂的任务,sb的运维天天时间都耗上可能也解决不了问题(ps:因为他把时间都花在了可以重复执行的事情上)在写这篇博客之前,我google了一堆相关文章,大都是说修改/etc/sudoers,然后NOPASSWD:指定的cmd,但是真心不管用,没有远程虚拟终端这个方法就是浮云,ubuntu10.04server亲测!!ssh执行远程操作命令格式ss
iteye_21199
·
2020-06-23 19:53
sudo
提权
时自动输入密码
问题描述有这么一个场景:我需要使用sudo
提权
来执行一条命令,可能是打开一个常用的APP,或者是经常需要pacman进行系统更新。
imilano
·
2020-06-23 17:39
问题一堆堆
Linux
Linux 服务器上有挖矿病毒处理【分析+解决】
来波分析:看上面的症状是:攻击者通过docker入侵的【后面了解,可能是redis账号密码简单的原因被爆破的】最奇诡的事,攻击者可能通过
提权
,获取到root的权限。
南宫乘风
·
2020-06-23 13:35
Centos7
错误问题解决
ubuntu软件安装与卸载
旁边的按钮清华大学TUNA镜像源点击问号在打开的网页中选择相应的ubuntu版本(我的是16.04),然后复制框框内的内容复制软件源2、备份ubuntu默认的源地址//如果非root用户加上记得sudo
提权
LinXunFeng
·
2020-06-23 13:14
web安全中的竞争条件(Race Condition)
前言之前linux内核竞争条件漏洞"DirtyCOW",直接导致了普通用户
提权
到root权限。
深入浅出0
·
2020-06-23 12:43
Web安全
linux 利用tmp
提权
以一个普通用户登录[hello@localhosttmp]$ls-ld/tmp/因为tmp目录能写文件!!drwxrwxrwt11rootroot409610-1421:29/tmp/[hello@localhosttmp]$cd/tmp/[hello@localhosttmp]$mkdirexploit[hello@localhosttmp]$ln/bin/ping/tmp/exploit/ta
andyguo
·
2020-06-23 12:48
iptables
DVWA中学习PHP常见漏洞及修复方法
237598.html“安全是一个整体,保证安全不在于强大的地方有多强大而在于真正薄弱的地方在哪里”--剑心从很多的渗透大型企业内网的案例来看,入侵者大多数是从Web上找到漏洞,从而利用漏洞进一步进行
提权
guomeiran
·
2020-06-23 11:00
Web
security
土豆
提权
历史进程
0x01简介在研究
提权
的时候,发现最近这些东西比较多,而且我自己看起来也是比较混乱,就从网上收集了一些资料,做一个整合和搬运,复现和整理一下,方便你我现在还是有点迷糊,这个估计会再更新,等我再理的清楚一些
god_zZz
·
2020-06-23 10:40
内网安全研究
windows中常见后门持久化方法总结
前言当我们通过各种方法拿到一个服务器的权限的时候,我们下一步要做的就是后渗透了,而后门持久化也是我们后渗透很重要的一部分,下面我来总结一下windows下常见的后门持久化的方法后门持久化我的操作环境是:无AV、管理员权限(
提权
god_7z1
·
2020-06-23 10:38
Hacking
udf手动导出
提权
当默认udf导出失败时,可以尝试用手动方法导出udf进行
提权
,具体方法如下:先上传udf.dll,连接到mysql,再按下面步骤执行sql语句。
god_7z1
·
2020-06-23 10:08
Hacking
Ubuntu 用户
提权
到Root
提升的方法如下:在shell里面输入sudogedit/etc/passwd将里面的当前用户的ID值进行修改。譬如我的当前用户是chenjieb则找到了chenjieb:x:1000:1000:Administrator,,,:/home.chenjieb:/bin/bash将两个1000改成0即可。即最后改完的结果为:chenjieb:x:0:0:Administrator,,,:/home.c
fer_ba
·
2020-06-23 07:31
linux
PHP 5.x COM functions
提权
漏洞的利用分析
================================nbsp;PHP是英文“超级文本预处理语言”(HypertextPreprocessor)的缩写,是一种HTML内嵌式的语言。它可以比CGI或者Perl更快速地执行动态网页。PHP具有非常强大的功能,所有的CGI或者JavaScript的功能,PHP都能实现,支持几乎所有流行的数据库以及操作系统。近期功能如此强大、运用如此广泛的PHP
风炫
·
2020-06-23 07:01
网络安全
HTB Popcorn[Hack The Box HTB靶场]writeup系列4
本题是retire的第四题Popcorn目录0x00靶机情况0x01扫描端口0x02web目录文件扫描0x03getwebshell0x04
提权
0x00靶机情况本题是linux的靶机,整体看起来难度在3
3riC5r
·
2020-06-23 07:20
HTB靶场
HTB Beep[Hack The Box HTB靶场]writeup系列5
mail业务:roundcubewebmail10000端口:webmin0x03漏洞分析elastixroundcubewebmin0x03web攻击roundcubewebminelastic0x04
提权
3riC5r
·
2020-06-23 07:20
HTB靶场
HTB Optimum[Hack The Box HTB靶场]writeup系列6
这是HTBretiremachine的第六台靶机目录0x00靶机情况0x01信息搜集端口扫描检索应用0x02getwebshell0x03
提权
mfs中查找
提权
程序执行systeminfo执行windows-exploit-suggester.py
3riC5r
·
2020-06-23 07:48
HTB靶场
HTB Devel[Hack The Box HTB靶场]writeup系列3
RetiredMachines的第三台机器Devel目录0x00靶机情况0x01端口扫描0x02ftp服务0x03上传payload0x04getwebshell0x05
提权
0x00靶机情况从靶机的情况来看
3riC5r
·
2020-06-23 07:48
HTB靶场
各种渗透,
提权
的经验和技巧总结(中)
liunx相关
提权
渗透技巧总结,一、ldap渗透技巧:1.cat/etc/nsswitch看看密码登录策略我们可以看到使用了fileldap模式2.less/etc/ldap.confbaseou=People
eudemon_cn
·
2020-06-23 06:32
网络杂谈
入侵
防护
linux mysql udf
提权
连接远程数据库查看插件库路径showvariableslike'%plugin%';写入udf库到插件目录:selectunhex('7F454C4602010100000000000000000003003E0001000000800A000000000000400000000000000058180000000000000000000040003800060040001C00190001000
ddr12231
·
2020-06-23 03:55
【CobaltStrike】对CobaltStrike内置功能模块的了解
对CobaltStrike内置功能模块的了解0x00右键功能列表Interact打开beaconAccessdumphashes获取hashElevate
提权
GoldenTicket生成黄金票据注入当前会话
dda6607
·
2020-06-23 03:13
上一页
42
43
44
45
46
47
48
49
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他