0x00 整理的一些后渗透提权需要用到的一些漏洞,后渗透提权的时候可以看一下目标机那些补丁没打,再进行下一步渗透提权. 0x01 CVE-2019-0803 [An elevation of privilege vulnerability exists in Windows when the Win32k component fails to properly handle objects in memory] (Windows 7/8/10/2008/2012/2016/2019)CVE-20
当以低权用户进去一个陌生的windows机器后,无论是提权还是后续做什么,第一步肯定要尽可能的搜集信息.知己知彼,才百战不殆. 常规信息搜集 systeminfo 查询系统信息 hostname 主机名 net user 查看用户信息 netstat -ano|find "3389" 查看服务pid号 wmic os get caption 查看系统名 wmic qfe get Description,HotFixID,InstalledOn 查看补丁信息 wmic product g
昨天中午打开电脑,对着菜刀在那翻啊翻,找到一个64bit的os. 因为这个ip不在曾经提权过的主机列表里面,心想这应该是个低权限的网站,顺手打个whoami试试,结果给我返回了"nt authoritysystem".看来这是一条"漏网之鱼"啊,于是就有了下面一段颇为蛋疼的经历. 查看系统信息,这是一台装了win server 2008 r2企业版的服务器,跑在VMware虚拟机上. 然后翻了下目录,web环境是Tomcat 5.5.7,搭的是SQL Server
我们通常认为配置得当的Windows是安全的,事实真的是这样吗?今天让我们跟随本文作者一起深入了解Windows操作系统的黑暗角落,看看是否能得到SYSTEM权限. 作者将使用不同版本的Windows来强调任何可能存在的命令行差异,请牢记因为不同的操作系统和版本差异会在命令行中显现,作者试图构造本教程,以便它适用于Windows提权的最普遍的方式. 注:文章篇幅较长,阅读用时约10分钟. 必要文档补充: Encyclopaedia Of Windows Privilege Escalation
提权应用 批处理遍历webshell可访问目录 opendir.readdir.is_dir.is_writable这几个遍历文件夹的函数,在php限制的情况下,找可执行目录就没有优势了. @echo off (For /r c:\ %%a in (*) do echo %%~ta %%~za %%~fa)>list.txt 提权批处理脚本 @echo off set userprofile=%cd% mode con:cols=160 lines=9999 Cd c:\ echo ------