E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
sudo-docker提权
Web安全-一句话木马
概述在很多的渗透过程中,渗透人员会上传一句话木马(简称Webshell)到目前web服务目录继而
提权
获取系统权限,不论asp、php、jsp、aspx都是如此,那么一句话木马到底是什么呢?
ClearSkyQQ
·
2020-05-08 17:26
Web安全
自动化运维工具Ansible之Tests测验详解
运维人员使用的登录账号;2、所有的业务都放在/app/下「yun用户的家目录」,避免业务数据乱放;3、该用户也被ansible使用,因为几乎所有的生产环境都是禁止root远程登录的(因此该yun用户也进行了sudo
提权
踏歌行666
·
2020-05-07 23:00
靶机练习-VulnHub-Escalate_Linux: 1
靶机名称:Escalate_Linux:1难度:初级从靶机的说明来看,这个靶机主要用来练习Linux
提权
,有超过12种的
提权
方法(靶机Toopo用到了4种。。。)
Sally_Zhang
·
2020-05-07 16:00
文件上传漏洞原理与防御
如果恶意文件如PHP,ASP等执行文件绕过web应用,并顺利执行,相当于黑客直接拿到了webshell,就可以拿到web应用的数据,对文件系统删除,增加,修改,甚至本地
提权
,进一步拿下整个服务器甚至内网渗透
todd_qwe
·
2020-04-30 23:03
WEB安全
安全
Ansible Jinja2 模板使用
运维人员使用的登录账号;2、所有的业务都放在/app/下「yun用户的家目录」,避免业务数据乱放;3、该用户也被ansible使用,因为几乎所有的生产环境都是禁止root远程登录的(因此该yun用户也进行了sudo
提权
踏歌行666
·
2020-04-29 21:00
Ansible playbook Vault 加密
运维人员使用的登录账号;2、所有的业务都放在/app/下「yun用户的家目录」,避免业务数据乱放;3、该用户也被ansible使用,因为几乎所有的生产环境都是禁止root远程登录的(因此该yun用户也进行了sudo
提权
踏歌行666
·
2020-04-28 21:00
Ansible playbook 编程
运维人员使用的登录账号;2、所有的业务都放在/app/下「yun用户的家目录」,避免业务数据乱放;3、该用户也被ansible使用,因为几乎所有的生产环境都是禁止root远程登录的(因此该yun用户也进行了sudo
提权
踏歌行666
·
2020-04-26 22:00
Ansible Facts 变量详解
运维人员使用的登录账号;2、所有的业务都放在/app/下「yun用户的家目录」,避免业务数据乱放;3、该用户也被ansible使用,因为几乎所有的生产环境都是禁止root远程登录的(因此该yun用户也进行了sudo
提权
踏歌行666
·
2020-04-25 23:00
Oracle数据库
提权
一、执行java代码简介oracle
提权
漏洞集中存在于PL/SQL编写的函数、存储过程、包、触发器中。
hu1ge(micr067)
·
2020-04-23 20:00
Linux内核本地
提权
漏洞(CVE-2019-13272)
0X00漏洞描述kernel/ptrace.c中的ptrace_link错误地处理了想要创建ptrace关系的进程的凭据记录,这允许本地用户通过利用父子的某些方案来获取root访问权限进程关系,父进程删除权限并调用execve(可能允许攻击者控制)。一个影响因素是对象寿命问题(也可能导致恐慌)。另一个影响因素是将ptrace关系标记为特权,这可以通过(例如)Polkit的pkexec帮助程序与PT
小菜鸟当黑客
·
2020-04-23 16:00
Cobalt Stike使用教程
目录:安装与连接监听器Listner基本使用方法--CobaltStrike生成后门Beacon详解菜单栏与视图文件管理与进程管理浏览器代理CobaltStrike扩展
提权
横向移动参考CobaltStrike
vege
·
2020-04-21 11:00
域控安全-EventID 4662&Powershell将Schema下Objects的schemaIDGUID属性离线保存
1、非法人员入侵后的异常
提权
(更多安全审核监控建议详见https://docs.microsoft.com/en-us/windows/security/threat-protection/auditing
大姐姐救救我
·
2020-04-16 22:00
adb小技巧
如果你用模拟器来调试程序,adb调用的话会很简单,因为你有root权限,一般情况模拟器会直接带有root权限,adbshell命令进入后直接显示#有的可能出现$,这时可以采用su进行
提权
,之后你可以随意的切换查看目录如果你使用真机进行调试而且你的真机没有
熊大哥87
·
2020-04-14 17:11
day09-用户基本概念、用户组、
提权
作业
VIM相关1:vim四种模式都是如何进入的刚开始的是普通模式aioAIO进入编辑模式先退出编辑模式(esc):/进入命令模式视图模式:shift+v进入可视行模式,选中整行内容ctrl+v进入可视块模式,选中需要注释的列2:vim中如何显示行号:setnu(命令模式)3:对比/etc/sysconfig/network-scripts/ifcfg-lo与/etc/sysconfig/network
人气昂
·
2020-04-14 12:49
Windows下Tomcat的安全管理
管理后台的账号和密码(tomcatconfomcat-user.xml)修改tomcat运行的用户权限:在Windows环境下,Tomcat默认以System权限运行,这个权限过大,导致一些黑客通过tomcat上传一些
提权
的
蓝队Clound
·
2020-04-14 05:29
lsrunase
提权
软件使用方法
使用方法:1将lsrunase文件夹内的lsrunase.exe复制到电脑的C:\Windows\System32下2使用lsrunase文件夹内的LSencrypt.exe工具,将密码加密生成加密密码3使用如下格式脚本内容,存为*.bat文件(例如kis为管理员用户)lsrunase/user:kis/password:y1BojPkA8PaA/domain:leaderment.com/com
likelzg
·
2020-04-13 21:32
lsrunase
Windows
Server
Dell Digital Delivery本地
提权
- CVE-2018-11072
我之前在SupportAssist里发现过一个本地
提权
漏洞,现在又在戴尔的数字传送平台(DigitalDeliveryplatform)里发现了另一个。
合天智汇
·
2020-04-13 07:37
Ansible Playbook 变量与 register 详解
运维人员使用的登录账号;2、所有的业务都放在/app/下「yun用户的家目录」,避免业务数据乱放;3、该用户也被ansible使用,因为几乎所有的生产环境都是禁止root远程登录的(因此该yun用户也进行了sudo
提权
踏歌行666
·
2020-04-12 18:00
记一次Linux挖矿病毒的清除
起因是同学过年期间因阿里云的服务器Redis弱口令(好像是没设密码)被
提权
植入了挖矿病毒,CPU长期占用100%。登录服务器后,首先使用Top命令,查看CPU占用。
xuing
·
2020-04-12 12:12
【渗透测试】-服务器
提权
之lpk
提权
0x02:lpk.dll功能
提权
利用lpkTOO
lndyzwdxhs
·
2020-04-12 09:15
Web安全之第三方服务MSSQL
提权
MSSQL默认运行在system权限上,可以通过xp_cmdshell组件执行系统命令,执行权限继承system权限条件:数据库账号是DBA权限XP_cmdshellEXECxp_cmdshell'whoami';不仅仅在拿到webshell之后使用webshell连接数据库执行这个sql语句,还可以在SQL注入时候,在URL上直接使用xp_cmdshell,因为mmsql可以多语句执行注入。例如
zksmile
·
2020-04-11 09:26
开发环境-软件配置
jdkMac下添加java环境变量方法一:全局配置临时
提权
sudosu输入密码vi/etc/profile配置JAVA_HOME,此处路径根据自己的版本填写JAVA_HOME="/System/Library
bonon
·
2020-04-11 06:35
踩过的坑
收集了自己在搭建环境或开发时遇到各种各样的问题女神镇楼ionic添加运行平台:ioniccordovaplatformaddandroid/ios这里不要根据官网的教程,使用该指令需要下载一些东西.xxxxxx权限不足在Windows平台中需要
提权
运行
MinuitZ
·
2020-04-07 16:45
转载 入侵思路提供
一次简单但又完整的先拿shell后
提权
的经历前一段时间看到了易趣购物网站爆出了注入漏洞,注入的关键字是关键字:inurl:Price.asp?
AlexMercer313
·
2020-04-06 03:18
Linux
提权
0x00Linux
提权
基础命令uname-an#查看当前操作系统的版本信息id#查看当前用户的权限信息pwd#查看当前所在目录路径cat/etc/issue#查看发行版系统版本号,e.g:Ubuntu12.04.4dpkg-l
flashine
·
2020-04-04 22:58
关于dll劫持我的奇思妙想(一)
0x00前言前段时间在研究着windows底层的一些东西,发现这个dll劫持一直没有做过,根据倾旋师傅的视频和文章做了一系列的研究,然后就突发来了兴致研究一些dll劫持
提权
。
nice_0e3
·
2020-04-04 17:00
Android SELinux 概念(转自官网)
这种系统通常比较粗放,并且容易出现无意中
提权
的问题。MAC系统则会在每
uin_sisyphus
·
2020-04-02 10:26
大话Electron应用自动更新
Windows下更新特有的问题软件更新在Linux和macOS还好说,但是在Windows上可能会遇到UAC问题,常用的方法是:Windows计划任务、WindowsService,本质上这两种方式还是
提权
BlueMiaomiao
·
2020-04-01 20:15
自动更新
Electron
前端框架
关于CVE-2020-0796
漏洞介绍:系统用户的SMBv3远程代码执行漏洞,现在已出现本地
提权
exp本地
提权
exp下载地址:https://github.com/danigargu/CVE-2020-0796exe版https:/
我要变超人
·
2020-04-01 11:00
Android 进程优先级
1:系统预制App的
提权
问题finalProcessRecordaddAppLocked(ApplicationInfoinfo,booleanisolated,StringabiOverride){ProcessRecordapp
大大世界
·
2020-03-31 14:57
Vulnhub靶机系列:Tr0ll: 1
这次的靶机是Vulnhub靶机:Tr0ll:1文章目录靶机地址及相关描述靶机设置利用知识及工具信息收集并getshell
提权
总结靶机地址及相关描述https://www.vulnhub.com/entry
尸者狗
·
2020-03-31 08:35
Vulnhub靶机系列
Vulnhub靶机系列:Hackademic: RTB1
这次的靶机是Vulnhub靶机中的Hackademic:RTB1文章目录靶机设置利用知识及工具信息收集并getshell
提权
总结靶机地址https://www.vulnhub.com/entry/hackademic-rtb1,17
尸者狗
·
2020-03-30 23:00
Vulnhub靶机系列
linux
信息安全
扫描测试工具
安全漏洞
php
Ansible Playbook 初识
运维人员使用的登录账号;2、所有的业务都放在/app/下「yun用户的家目录」,避免业务数据乱放;3、该用户也被ansible使用,因为几乎所有的生产环境都是禁止root远程登录的(因此该yun用户也进行了sudo
提权
踏歌行666
·
2020-03-29 23:00
Metasploit简单
提权
原文:http://wyb0.com/posts/msf-simple-elevate-privileges/0x00前提获得了一个shell:http://10.11.11.20/a.php外网安装msf的主机:114.115.123.1230x01查看主机基本信息菜刀连接shell,终端执行systeminfoC:\Apps\phpStudy\WWW\>systeminfo主机名:REBER-
reber
·
2020-03-29 17:51
OpenSSH后门
这里我们不讨论
提权
的问题,前提我们通过各种方式
提权
到root,拿到root之后才是我们留后门的开始。
Hell0_C
·
2020-03-27 22:41
MSF查找
提权
exp
0x01:介绍在拿到一个反弹shell后,下一步可以用metaspolit的内置模块LocalExploitSuggesterLocal-exploit-suggester的功能就如它的名字一样,当我们用它来探测某一个系统时,他会告诉我们该系统有哪些exploit可能可以利用。但是由于该工具先是假设一个系统存在所有的相关漏洞,然后根据补丁信息再去排除,所以就导致误报率会高一点,例如一台机器没有启用
Lushun
·
2020-03-27 21:00
一次从ZoomeyeAPI脚本编写到
提权
的渗透实践
来源:http://bbs.ichunqiu.com/thread-8965-1-1.html?from=ch作者:野驴首发:i春秋社区注明:转载请务必注明i春秋社区(bbs.ichunqiu.com)0x01前言又到周末了,野驴的心又骚动了,又想渗透测试了,可是苦于没有目标,殊不知在这个日新月异,技术一日千里的今天,渗透测试在很多方面都已做到工程化,只是大多内部使用,但是互联网的精神就是开放、共
池寒
·
2020-03-27 16:49
使用msf+社会工程学
提权
内网并留下纪念
本人菜鸡一枚,写这篇文章只为了记录一下我的过程以及替其他小白提供一点帮助吧在经历了研究msf半个月的时间内,了解到msf的确是内网中的一把利剑但遗憾的是当时试过使用Msf+Ngork内网映射尝试外网环境反弹内网的shell,不知道为什么经常中断,就不了了之了,但是我并没有放弃,于是嘛~~氪金!玄不救非,氪不改命于是我就买了一个腾讯云服务器,在控制台把公网ip转换为弹性在控制台把公网ip转换为弹性在
Dobrila
·
2020-03-25 21:10
(转自i春秋)
提权
第二部分
0x03权限继承类
提权
---基于DLL劫持的WebShell
提权
什么是DLL劫持DLL劫持的原因。1、Windows的DLL称为动态
AlexMercer313
·
2020-03-24 04:18
CVE-2017-1000367:Sudo本地
提权
漏洞
图片发自App2017年5月30日,国外安全研究人员发现Linux环节下,可以通过sudo实现本地
提权
漏洞,该漏洞几乎影响了所有Linux系统。
海阔天空_似水年华
·
2020-03-23 22:16
用Powershell框架Empire进行内网域渗透(一)
功能模块丰富,老外把内网[域]渗透中能用到的都整合进去了:内网探测,
提权
,凭据获取,横向移动,权限维持。模块那么多,不懂就searchmodule或者[tab]两下。安装基于debia
jjf012
·
2020-03-23 20:59
2019-2020-2 20175222 《网络对抗技术》 Exp2 后门原理与实践
MSFmeterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)使用MSFmeterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试
提权
20175222罗雨石
·
2020-03-22 14:00
Mysql
提权
phpmyadmingetshell到
提权
。一.环境准备:靶机:win732位。环境:php:5.45MYsql:5.5.53Apache:2.43二.开始攻击。
土拨鼠先生_
·
2020-03-22 08:42
先知(连载7-8)
但是,刘潇却对此有着敏锐的洞察,总觉得紧急维护的账户
提权
登录事件(
提权
,计算机软件术语,提升权
tanxiaotian
·
2020-03-20 12:24
day 09 用户管理
切换身份or
提权
?su切换用户sudo
提权
1.为用户添加密码【root才能执行】1.为新用户添加密码{只能是root}{密码尽可能的复杂}【0-9】【a
5不忘初心0
·
2020-03-19 21:01
Ansible Ad-Hoc与常用模块
运维人员使用的登录账号;2、所有的业务都放在/app/下「yun用户的家目录」,避免业务数据乱放;3、该用户也被ansible使用,因为几乎所有的生产环境都是禁止root远程登录的(因此该yun用户也进行了sudo
提权
踏歌行666
·
2020-03-19 17:00
域环境
提权
、编辑注册表
Token(令牌),域环境中
提权
用户每次登录时,账号绑定临时的token;访问资源时提交token进行身份验证,类似于webcookie。
Instu
·
2020-03-18 22:43
mysql的
提权
的四种方案
mysql的
提权
原理就是让mysql能够执行系统命令,而对与mysql的
提权
主要分为两种:MOF
提权
和UDF
提权
第一种:参考文献:https://www.cnblogs.com/zhuyp1015/p/
歪歪404
·
2020-03-18 07:56
MYSQL
提权
总结
最近在测试一个项目,遇到了MYSQL数据库,想尽办法
提权
,最终都没有成功,很是郁闷,可能是自己很久没有研究过
提权
导致的吧,总结一下MYSQL
提权
的各种姿势吧,权当复习了。
CanMeng
·
2020-03-17 06:16
linux服务器管理
linux服务器管理远程登录服务器用ssh命令远程登录:$sshusername@hostname:protport默认为22号端口,可以省略创建新用户使用useradd添加用户:
提权
:$sudo-s有效时间为
小唐朝
·
2020-03-17 00:47
上一页
45
46
47
48
49
50
51
52
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他