记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

绕过360安全卫士提权实战案例

收录于话题 #防护绕过 4 #实战案例 6 声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
发布时间:2020-10-25 18:07 | 阅读:6170 | 评论:0 | 标签:提权 安全

Windows 内核提权漏洞分析:CVE-2020-1034

 简介在9月的补丁中,包含了几个允许内核提权的漏洞。但没有公布与他们相关的细节或分析。在这篇文章中,将介绍对CVE-2020-1034漏洞的研究。 补丁对比受影响的模块是ntoskrnl.exe。我下载了这个模块的补丁和未修补版本。我在Windows 10 1903 x64上进行了分析。下面是18362.1049与18362.1082版本进行比较的结果。很明显,EtwpNotifyGuid被修改过了。我仔细查看了这个函数,发现了一个重要的改变。所以决定进一步研究。 漏洞分析首先,我研究了NtTraceControl,它是EtwpNotifyGuid的网关。
发布时间:2020-10-22 16:07 | 阅读:4201 | 评论:0 | 标签:提权 漏洞 CVE windows

记一次HW实战笔记 | 艰难的提权爬坑

收录于话题 烂土豆+Metasploit提权Meterpreter自动提权溢出漏洞模块提权利用MS16-016进行meterprter提权.......利用MS16-075提权(烂土豆)试了多种方式都没有成功,后来找到了RottenPotato(烂土豆)Successful!!!!0x00 前言  对实战的一次简单整理,也算是对自己的一种收获。(主要还是自己太菜了)距离HW的日子越来越近,一些厂商也在为真正HW前做准备。搞一些企业攻防演练,通过在实战中发现自身存在那些问题,避免在实际当中被恶意攻击者利用造成不必要的损失。
发布时间:2020-10-20 19:52 | 阅读:8316 | 评论:0 | 标签:提权

星外虚拟主机提权实战案例

收录于话题 #权限提升 1 #实战案例 2 声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
发布时间:2020-10-15 14:10 | 阅读:5326 | 评论:0 | 标签:提权

Windows下常见的内核溢出提权

文章前言在后渗透测试阶段,权限提升是一个绕不开的话题,其中"系统内核溢出提权"因其利用便捷成为了最为常用的方法,在使用该方法提权时我们只
发布时间:2020-10-15 12:02 | 阅读:5385 | 评论:0 | 标签:提权 溢出 windows

linux提权-Suid和Guid配置错误

收录于话题 描述SUID代表设置的用户ID,是一种Linux功能,允许用户在指定用户的许可下执行文件。例如,Linux ping命令通常需要root权限才能打开网络套接字。通过将ping程序标记为SUID(所有者为root),只要低特权用户执行ping程序,便会以root特权执行ping。SUID(设置用户ID)是赋予文件的一种权限,它会出现在文件拥有者权限的执行位上,具有这种权限的文件会在其执行时,使调用者暂时获得该文件拥有者的权限。当运行具有suid权限的二进制文件时,它将以其他用户身份运行,因此具有其他用户特权。它可以是root用户,也可以只是另一个用户。
发布时间:2020-10-06 01:16 | 阅读:11645 | 评论:0 | 标签:提权 linux

Metasploit Framework 4.17.0 本地提权漏洞分析

存在漏洞的msf版本:Metasploit框架-Rapid7(Windows)4.17.0测试用操作系统:Windows 10 1909(x64)漏洞描述:Metasploit Framework 4.17.0 (Windows)通过Windows XP 安装Metasploit框架时,存在本地提权漏洞  (不受信任的搜索路径),该安装创建了4个服务。默认情况下,Metasploit Windows服务会自动运行(服务会通过重新启动来启动/停止)。服务正在自动运行。
发布时间:2020-10-05 13:11 | 阅读:9044 | 评论:0 | 标签:提权 漏洞

CobaltStrike视频学习笔记系列:(十四)powerup提权方法

0x00 介绍PowerUp 所做的事是寻找可能存在弱点的地方,从而帮助提权。利用 PowerUp 进行提权需要首先导入 ps1 文件powershell-import PowerUp.ps1,再执行powershell Invoke-AllChecks命令,使用 PowerUp 脚本可以快速的帮助我们发现系统弱点,从而实现提权的目的。
发布时间:2020-09-29 12:55 | 阅读:11185 | 评论:0 | 标签:提权 学习

Telmat AccessLog提权漏洞

CNVD-IDCNVD-2020-54313公开日期2020-09-28危害级别 高(AV:N/AC:L/Au:N/C:C/I:C/A:C) 影响产品telmat Telmat AccessLog <=6.0 (TAL_20180415)CVE IDCVE-2020-16147 漏洞描述Telmat AccessLog是法国Telmat的一种访问日志监控产品。该产品可以根据访问日志保护公共和专用网络。Telmat AccessLog 6.0 (TAL_20180415)及之前版本中存在安全漏洞,该漏洞源于错误的程序对高级本地过程的调用。
发布时间:2020-09-28 11:20 | 阅读:12772 | 评论:0 | 标签:提权 漏洞

从SQL注入到幸运域控

这是 酒仙桥六号部队 的第 37 篇文章。 全文共计2124个字,预计阅读时长8分钟。 背景 在某个午后,接到上级的任务需要对某个授权的目标进行渗透测试,于是磨刀霍霍向牛羊。 寻找突破口 由于这次给的目标范围很窄,只有两个域名跟两个IP,本来以为突破口不是那么好搞到,但拿到目标站点打开一看,心里稍微松了一口气,通过站点的氛围来看,应该是个运行很多年的系统了。
发布时间:2020-09-24 16:48 | 阅读:14494 | 评论:0 | 标签:内网渗透 asp木马 shell SQL注入 命令socks 哈希 域控 提权 渗透测试 甜土豆 隧道 注入 SQL

Linux提权姿势一:滥用SUDO提权

收录于话题 在渗透中,我们拿到的webshell和反弹回来的shell权限可能都不高,如果我们可以使用sudo命令访问某些程序,则我们可以使用sudo可以提权。在这里,我们可以通过调用一些二进制文件,这些文件可以帮助我们使用sudo命令提升特权。但是在特权升级之前,让我们了解一些sudoer文件语法,sudo命令是什么?;)。什么是SUDO?Sudoer文件语法。
发布时间:2020-09-24 12:46 | 阅读:13974 | 评论:0 | 标签:提权 linux

复现几个Win本地提权

收录于话题 免责声明:本文提及的安全环境、工具和方法等仅供试用及教学用途,禁止非法使用,请与24小时内删除!前言在前面得文章提到这么拿下棋牌得服务器frp过来cs上线一起打牌吧,现在发现使用ms17-015烂土豆提权也不是万能得,多学几招防防身也是不错的前因遇到一个情况,通过烂土豆提权后,当时提权是没有什么问题。甚至创建用户、提升新建用户为管理员组、查看进程等信息,都没有什么问题,,但是在msf可能会遇到执行命令超时,当时以为已经提升的用户权限,实际上是没有,或许是frp有时候不够稳定。当登录服务器的时候,才发现无论是新建用户,还是想运行什么的软件,发现拒绝访问。经查看,明显的权限不足。
发布时间:2020-09-19 09:54 | 阅读:13529 | 评论:0 | 标签:提权

提权绕过安全狗加账户的种种思路

收录于话题 点击蓝字,关注我们        源于一次渗透测试,服务器有狗和火绒,经过查阅资料学习,终于把目标服务器干掉。这么好的资料就拿出来分享给大家,资料均网上整理的打狗棍法。
发布时间:2020-09-17 22:03 | 阅读:10939 | 评论:0 | 标签:提权 安全狗 安全

微软修复 Zerologon 高危漏洞:可提权为域管理员接管企业网络

系统管理员认为,除非软件更新是专门修复安全漏洞,那么不要在更新出来之后立即安装。就 Windows 更新而言,更是如此。不过推荐用户还是尽快安装今年8月补丁星期二发布的累积更新,因为它修复了严重的 Zerologon 安全漏洞。 在8月的补丁星期二活动日中,微软修复了编号为 CVE-2020-1472 的安全漏洞,这可能是历史上最严重的漏洞之一。攻击者可以利用该漏洞接管企业网络中当作域控制器运行的Windows Servers,可以一键成为Domain Admin。 虽然该漏洞的CVSS 评分为满分10分,但细节从未公开过,也就是说用户和IT 管理员从未意识到该漏洞的严重程度有多高。
发布时间:2020-09-17 11:44 | 阅读:9960 | 评论:0 | 标签:漏洞 微软 提权

工具|Windows提权漏洞库+EXP/POC

收录于话题 #云剑侠新系列工具 3个 点击蓝字关注我们+内容展示按照老规矩,话不多说,直接上图打开后这样:然后在cmd输入systeminfo命令获取到:输
发布时间:2020-09-17 09:18 | 阅读:14684 | 评论:0 | 标签:exp 提权 漏洞 windows

三秒提权:微软Windows“满级漏洞”被利用

近日,安全公司Secura针对一个刚修补不久的Windows漏洞(CVE-2020-1472)开发了一个概念验证利用程序——Zerologon,可以“三秒内”接管企业内网的司令部——Active Directory域控制器,“呵护”所有联网计算机。CVE-2020-1472是Netlogon远程协议(MS-NRPC)中的一个特权提升漏洞,被微软评定为危险级别最高的“高危漏洞”,CVSS(常见漏洞评分系统)评分为满分10分。要想利用该漏洞,攻击者必须在目标网络中找到立足点,通过没有特权的内部人员,或者对联网设备的入侵。
发布时间:2020-09-16 12:47 | 阅读:9276 | 评论:0 | 标签:提权 漏洞 windows

Ladon插件-CVE-2020-1472域控提权漏洞EXP

=============================================================================================+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 漏洞简述2020年08月12日, 360CERT监测发现Windows官方 发布了 NetLogon 特权提升漏洞 的风险通告,该漏洞编号为 CVE-2020-1472,漏洞等级:严重,漏洞评分:10分。
发布时间:2020-09-16 00:33 | 阅读:23776 | 评论:0 | 标签:exp 提权 漏洞 CVE

Zerologon:通过破坏Netlogon加密技术提权成为域管理员

收录于话题 上个月,Microsoft修补了一个非常有趣的漏洞,该漏洞使在您内部网络中立足的攻击者基本上可以一键成为Domain Admin。从攻击者的角度来看,所需要做的只是连接到域控制器。Secura的安全专家Tom Tervoort去年曾发现一个不太严重的Netlogon漏洞,该漏洞使工作站可以被接管,但攻击者需要一个中间人(PitM)才能正常工作。现在,他在协议中发现了第二个更为严重的漏洞(CVSS分数:10.0)。通过伪造用于特定Netlogon功能的身份验证令牌,他能够调用一个功能以将域控制器的计算机密码设置为已知值。之后,攻击者可以使用此新密码来控制域控制器并窃取域管理员的凭据。
发布时间:2020-09-15 08:50 | 阅读:24995 | 评论:0 | 标签:加密 提权

必懂的Windows提权基本原理

收录于话题 文章来源:i春秋社区Windows提权基本原理没有多少人谈论在Windows下提权,是一件让人遗憾的事!我想,没有人这么做的理由有以下几点:在渗透测试项目中,客户需要的验证就是一个低权限shell。在演示环境,你经常就会得到管理员帐户。meterpreter使你变得懒惰(getsystem = lazy-fu)。最后的评估报告最终变成 - ->nessus安全认证扫描,微软安全基线分析....尽管通常的感觉是,配置得当的windows是安全的。但是事实真的是这样吗?因此,让我们深入了解Windows操作系统的黑暗角落,看看我们是否能得到SYSTEM权限。
发布时间:2020-09-11 10:23 | 阅读:16926 | 评论:0 | 标签:提权 windows

[翻译]Win10 CloudExperienceHostBroker COM对象导致提权

原文作者:forshaw@google.com 原文链接:https://bugs.chromium.org/p/project-zero/issues/detail?id=2051 译者:Y4er 水平有限,如有错误请及时反馈 Win10中计划任务中存在CloundExperienceHostBroker托管普通用户可以访问的不安全COM对象,从而导致特权提升。
发布时间:2020-09-09 15:37 | 阅读:22019 | 评论:0 | 标签:exp 提权

记一次简单的win提权

收录于话题 点击蓝字关注我们吧!1、前言在一次测试中,通过rce漏洞获得了目标主机meterpreter会话,尝试进行一些提权实验。过程中两台机子都不通外网,本文记录一下获得会话并提权过程。
发布时间:2020-09-07 19:36 | 阅读:9302 | 评论:0 | 标签:提权

内网渗透从敲门到入门

这是 酒仙桥六号部队 的第 33 篇文章。 全文共计1491个字,预计阅读时长5分钟。 前言 各位老哥们,最近刚开始学内网安全,玩了一套红日安全的靶场,分享一个内网安全的基础文章,写得不好,不足之处还请多多指出。
发布时间:2020-09-03 14:41 | 阅读:19920 | 评论:0 | 标签:内网渗透 cms Getshell Index.php mimikatz msfvenom MSF模块 Nmap php

利用mssql模拟登录提权

0x01 前提开发者有时为了满足某种需求,允许其他登录用户模拟高权限的用户,对于开发来说,一个再简单不过的功能。虽然严格意义上这不算个漏洞,但是这种配置不当一般可以用来提权。
发布时间:2020-09-01 13:09 | 阅读:9000 | 评论:0 | 标签:提权 SQL

Potato家族本地提权分析

0x01 前言在实际渗透中,我们用到最多的就是Potato家族的提权。本文着重研究Potato家族的提权原理以及本地提权细节本文来自团队成员Polar bear的原创文
发布时间:2020-08-29 13:06 | 阅读:30830 | 评论:0 | 标签:提权

浅谈SQL Server从DBO用户提权到DBA的两种思路

这是 酒仙桥六号部队 的第 70 篇文章。全文共计1656个字,预计阅读时长6分钟。前言前阵子和某项目的成员交流,谈到了一个问题。在渗透测试过程中,如果挖到了sql注入点,可能要面对一个困难,就是当前的数据库用户是dbo权限,没法进一步提权,就只能做信息收集,再试试管理员后台。以SQL Server为例,网上很多文章是介绍dba提权,通过开启xp_cmdshell等操作,拿下整个服务器的管理员权限。反而,鲜有介绍dbo权限要如何提权。
发布时间:2020-08-29 00:20 | 阅读:15451 | 评论:0 | 标签:提权 SQL

利用mssql受信用数据库提权

0x01 前提前提条件,我们获取sqlserver一个名为MyAppUser01 的用户密码,这个用户对MyTestdb01有db_owner权限,并且对MyTestdb01受信用,然后我们可以利用这个用
发布时间:2020-08-28 12:11 | 阅读:12135 | 评论:0 | 标签:提权 SQL

〖EXP〗Windows提权CVE-2020-0787修改版WebShell可用

前言2020年3月,微软公布了一个本地提权漏洞CVE-2020-0787,根据微软的漏洞描述声称,攻击者在使用低权限用户登录系统后,可以利用该漏洞构造恶意程序直接提权到administrator或者system权限。Background Intelligent Transfer Service(BITS)是其中的一个后台智能传输服务组件。BITS中存在提权漏洞,该漏洞源于该服务无法正确处理符号链接。攻击者可通过执行特制的应用程序利用该漏洞覆盖目标文件,提升权限。
发布时间:2020-08-28 01:49 | 阅读:31108 | 评论:0 | 标签:exp 提权 CVE windows shell

黑客大神谈一谈Linux与suid提权

前几天我在代码审计知识星球里发表了一个介绍nmap利用interactive模式提权的帖子:# 进入nmap的交互模式nmap --interactive# 执行sh,提权成功!sh但具体实施的时候会遇到很多有趣的问题,我们来详细研究一下。suid提权说到这个话题,我们不得不先介绍一下两个东西: suid提权是什么 nmap为什么可以使用suid提权通常来说,Linux运行一个程序,是使用当前运行这个程序的用户权限,这当然是合理的。但是有一些程序比较特殊,比如我们常用的ping命令。ping需要发送ICMP报文,而这个操作需要发送Raw Socket。
发布时间:2020-08-25 22:36 | 阅读:19847 | 评论:0 | 标签:攻防案例 提权 linux 黑客

提权学习之旅——Linux操作系统提权

前言:上次学习了Windows操作系统的提权以及相关工具的利用,这次就来学习一下Linux操作系统的提权Linux提权基础0x00:Linux提权方法大致归纳总结如下:不过最核心也是最常见的提取方法还是内核提权,其他大多与程序员的配置有关,出现的几率不是很高。
发布时间:2020-08-19 13:04 | 阅读:15805 | 评论:0 | 标签:提权 linux 学习

红队测试之Linux提权小结

这是 酒仙桥六号部队 的第 14 篇文章。 全文共计2885个字,预计阅读时长8分钟。 提权背景 权限提升意味着用户获得不允许他使用的权限。比如从一个普通用户,通过“手段”让自己变为管理员用户,也可以理解为利用操作系统或软件应用程序中的错误,设计缺陷或配置错误来获得对更高访问权限的行为。 为什么需要提权 权限的提升可以让人“知道”更多的事情,特别是攻击者,一旦提权成功后果不堪设想。
发布时间:2020-08-18 15:31 | 阅读:29397 | 评论:0 | 标签:Linux backdoor NFS共享 NFS提权 Sudo 配置错误 Suid 提权 Suid文件 内核漏洞 定时任

ADS

标签云