记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

提权学习之旅—基础篇

前言:无论是CTF赛题还是渗透测试,有很多时候拿到WebShell的权限并不高,没有办法继续深入,所以需要进行提权操作,方便下一步的进行。基础知识0x00:什么是提权提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升WEBSHELL权限以夺得该服务器权限。简单的一句话就是权限提升。例如:Windows:User >> SystemLinux:User >> Root0x01:什么情况下使用提权一般会产生提权的原因是因为当前权限无法做到某些我们需要做到的事情以下这几种会产生提权Webshell权限数据库权限(如拿到数据库的user权限)普通用户权限因为服务器有Linux的,也有Wind
发布时间:2020-07-30 11:11 | 阅读:1171 | 评论:0 | 标签:提权 学习

Linux提权总结

Linux提权总结0x01 利用内核栈溢出利用已知的漏洞,如脏牛等。0x02 密码提权首先需要介绍两个文件 /etc/passwd 和 /etc/shadow1. /etc/passwdpasswd 文件储存了用户的具体信息,全用户可读,root可写daemon:x:1:1:daemon:/usr/sbin:/bin/sh由冒号分割,第一列是用户名(daemon);第二列是密码,x表示密码的hash值保存在shadow文件中第三列是UID第四列是GID第五列是用户全名或本地账号第六列是home目录第七列是登录之后使用的终端命令passwd文件是可写的,如果将密码X替换成我们自己的hash,就可以改变目标的root密码2. /etc/shad
发布时间:2020-07-17 12:29 | 阅读:3314 | 评论:0 | 标签:提权 linux

Rick提权:CVE-2020-8835下的几种另类提权尝试

前言看到两位大佬关于CVE-2020-8835的漏洞分析利用https://xz.aliyun.com/t/7690https://www.anquanke.com/post/id/203416这两篇文章分别通过修改modprobe_path的值和通过init_pid_ns结构查找cred结构进而修改的方式进行提权,本文对漏洞利用进行新的尝试,通过任意读写漏洞,分别做到劫持vdso提权, 劫持prctl到__orderly_poweroff进行提权和根据comm查找cred结构体提权,其完整的代码和漏洞环境在文末给出劫持vdso提权关于vdso的个人直白理解:一个物理页大小的空间,分别映射在了用户空间和内核空间,如图所示其结构为elf格式,
发布时间:2020-07-14 11:24 | 阅读:7866 | 评论:0 | 标签:提权 CVE

Vulnhut靶机渗透 InfoSecWarrior

InfoSecWarrior CTF 2020 2 总体思路 需要原图的话,公众号后台回复数字:0423 信息收集 IP地址 nikto 无有用信息 enum4linux 无有用信息 nmap扫描 发现有80端口和3306端口。 web 浏览 首页为apache的默认页面。 在此页面发了网站目录g@web,访问该目录 在blog栏目找到该网站为wordpress。 wpscan 使用wpscan对网站进行扫描,使用 -e u 枚举用户 wpscan --url 10.0.2.64/g@web -e u 我们发现了用户wp-localt 和一个页面:http://10.0.2.64/g@web/index.php/wp-json/
发布时间:2020-07-13 18:56 | 阅读:4782 | 评论:0 | 标签:CTF ctf enum4linux InfoSecWarrior IP地址 nikto nmap扫描 Vulnhut

Windows Telemetry Service提权漏洞分析

 0x00 前言在本文中,我们将分析“Connected User Experiences and Telemetry Service”(互联用户体验和遥测服务),也就是diagtrack服务。本文涉及到与NTFS相关的一些术语,因此大家需要对相关背景有所了解。我在Feedback Hub中观察到一个有趣的“Advanced Diagnostics”(高级诊断)功能,所有用户都可以触发该功能,触发在C:WindowsTemp目录中的文件活动,而所有用户具备该目录的写权限。逆向分析该功能比较复杂,如果想复现所需的交互过程也颇具挑战,因为该服务使用的是WinRT IPC,而不是COM。我对WinRT不是特别熟悉,因此需要先做些背景工作。在C:Program Files
发布时间:2020-07-06 11:31 | 阅读:7103 | 评论:0 | 标签:提权 漏洞

对Linux 提权的简单总结

m0nk3y@D0g3本文为在我打了9个Vulnhub靶机后,感觉到提权操作及思路,方法有点欠缺的一篇总结性学习笔记(内容均参考自网络和个人整理,文末注明来源。若有错误之处,希望师傅们指正。笔记基本上参考下面这篇文章(有些地方可以说是直接翻译过来的,据说是提权圣经(时间比较久远了,不过核心思想不变,非常有参考价值:https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/什么是权限在Linux 系统中,ls -al 即可查看列出文件所属的权限。这里我用kali 系统来演示。……drwxr-xr-x 2 kali kali 4096 Jan 27 12:52 D
发布时间:2020-06-30 13:50 | 阅读:13201 | 评论:0 | 标签:提权 linux

Windows Defender 本地提权漏洞分析(CVE-2020-1170)

 简介在深入了解此漏洞的技术细节之前,我想简单介绍一下时间线。大概8个月前,我最初通过ZDI报告了这个漏洞。向他们发送我的报告后,我收到了一个回复,他们对收购此漏洞不感兴趣。当时,我只有几个星期的Windows安全研究经验,所以我有点依赖他们的判断,把这个发现放在一边。5个月后,即2020年3月下旬,我再次浏览了笔记,看到了这份报告,但是这次,我的想法不同了。通过我直接发送给Microsoft其他的一些报告,我获得了一些经验。因此,我知道它可能符合潜在的条件,因此我决定花更多时间在它上面。这是一个很好的决定,因为我甚至找到了一种触发漏洞的更好方法。我在4月初向微软报告了此事,几周后得到了认可。 初步思考过程你可以阅读Microsoft发布的公告:Windows D
发布时间:2020-06-28 11:35 | 阅读:13027 | 评论:0 | 标签:提权 漏洞 CVE

“贪吃蛇”挖矿木马升级提权工具,对企业网络威胁加剧

“贪吃蛇”挖矿木马升级提权工具,对企业网络威胁加剧2020-06-18 21:11:26“贪吃蛇”挖矿木马曾在2019年4月被腾讯安全团队发现,因其在感染服务器后即会清除其他挖矿木马独占服务器资源而得名。“贪吃蛇”挖矿木马团伙主要针对MS SQL服务进行爆破弱口令攻击,爆破成功后会进行提权攻击获得系统最高权限,然后植入门罗币挖矿木马以及大灰狼远控木马。一、概述 “贪吃蛇”挖矿木马曾在2019年4月被腾讯安全团队发现,因其在感染服务器后即会清除其他挖矿木马独占服务器资源而得名。“贪吃蛇”挖矿木马团伙主要针对MS SQL服务进行爆破弱口令攻击,爆破成功后会进行提权攻击获得系统最高权限,然后植入门罗币挖矿木马以及大灰狼远控木马。 “贪吃蛇”挖矿木马新变种的攻击流程 该团伙在2019年也对木马进行过一次更新,但
发布时间:2020-06-19 12:10 | 阅读:9969 | 评论:0 | 标签:提权

Potato家族本地提权细节

本文结合POC源码,研究Potato家族本地提权细节Feature or vulnerability该提权手法的前提是拥有SeImpersonatePrivilege或SeAssignPrimaryTokenPrivilege权限,以下用户拥有SeImpersonatePrivilege权限(而只有更高权限的账户比如SYSTEM才有SeAssignPrimaryTokenPrivilege权限):本地管理员账户(不包括管理员组普通账户)和本地服务帐户由SCM启动的服务P.s. 本机测试时即使在本地策略中授予管理员组普通用户SeImpersonatePrivilege特权,在cmd.exe中whoami /priv也不显示该特权,且无法利用;
发布时间:2020-05-26 13:07 | 阅读:24021 | 评论:0 | 标签:提权

Windows PrintDemon 提权漏洞分析

作者:启明星辰ADLab 原文链接:https://mp.weixin.qq.com/s/1FyUakK_u_LUKHeSFu52Ew一、漏洞概述微软在5月12日的安全更新中公开了一个Windows本地提取漏洞(CVE-2020-1048),该漏洞的描述为:“Windows Print Spooler服务不恰当地允许任意的文件系统写入,存在特权提升漏洞。攻击者利用此漏洞能够用系统特权运行任意代码,从而实现:程序的安装、查看、更改或数据删除,以及创建具有完整权限的帐户。要利用此漏洞,攻击者必须登录到受影响的系统并运行特定脚本或应用程序”。该漏洞由安全研究人员Alex Ionescu和Yarden Shafir发现,并被命名为PrintDemon。Print Spooler是系统自带的打印后
发布时间:2020-05-22 22:11 | 阅读:17988 | 评论:0 | 标签:提权 漏洞

Windows 下的提权大合集

Windows 下的提权大合集 项目地址:https://github.com/lyshark/Windows-exploits Windows平台提权漏洞集合 项目地址:https://github.com/SecWiki/windows-kernel-exploits 各大平台提权工具 项目地址:https://github.com/klsfct/getshell Windwos辅助提权脚本 项目地址:https://github.com/ianxtianxt/win-exp- SweetPotato修改版,用于webshell下执行命令 项目地址:https://github.com/uknowsec/SweetPotato Webshell下提权执行命令
发布时间:2020-05-13 20:45 | 阅读:18956 | 评论:0 | 标签:Windows webshell windows 平台提权漏洞 提权 提权工具 辅助提权脚本

Joomla提权漏洞(CVE-2020-11890)

漏洞简介近日,joomla官方给出了一个安全公告。从公告可知Joomla! CMS versions 2.5.0 - 3.9.16版本在处理用户组时缺少对根用户组的检查,从而导致了一个提权漏洞的产生(CVE-2020-11890)。经过我分析之后发现,想要利用这个漏洞,必须先要有一个管理员账号,而这个漏洞的作用仅仅能将管理员提权为超级管理员。虽然这个漏洞看起来无比鸡肋,但是分析过程却其乐无穷:既了解joomla是如何实现用户组权限划分,又复习了下数据结构。总体上来说漏洞虽小,但分析过程还是很有研究与记录价值的。漏洞分析本次漏洞可以将joomla系统中的Administrator用户提权为Super Users。在分析漏洞前,我们来看一下Su
发布时间:2020-05-10 13:16 | 阅读:17685 | 评论:0 | 标签:提权 漏洞 CVE

CVE-2020-8835 pwn2own 2020 ebpf 通过任意读写提权分析

前言该漏洞分析和利用思路作者已经公开,并且也有大佬公开了利用(见参考链接),所以本文就不再对漏洞原理进行分析,主要是对通过任意读写来提权的思路进行补充和分析。环境和exp在附件中,内核版本下载:https://github.com/torvalds/linux/archive/v5.5.tar.gz越界读写进行信息泄露mapfd = bpf_create_map(BPF_MAP_TYPE_ARRAY,key_size,value_size,max_entries,0);key_size:表示索引的大小范围,key_size=sizeof(int)=4.value_size:表示map数组每个元素的大小范围,可以任意,只要控制在一个合理的范围
发布时间:2020-05-07 07:35 | 阅读:16616 | 评论:0 | 标签:提权 CVE

pipePotato:一种新型的通用提权漏洞

 作者:xianyu & daiker0x00 影响本地提权,对于任意windows Server 2012以上的windows server版本(win8以上的某些windows版本也行),从Service用户提到System 用户,在windows Server 2012,windows Server 2016,windows Server 2019全补丁的情况都测试成功了。 0x01 攻击流程演示基于server 2019laji.exe. msf 生成的正常木马pipserver.exe 命名管道服务端,注册命名管道spoolssClient.exe 打印机rpc调用客户端首先,攻击者拥有一个服务用户,这里演示采用的是IIS服务的用户。攻击者通过p
发布时间:2020-05-06 17:53 | 阅读:16465 | 评论:0 | 标签:提权 漏洞

Ladon 6.4新增Linux系统探测、管理员提权System降权

前言你还在为权限切换的问题而烦恼吗?SYSTEM权限下浏览器密码读取工具失效?SYS权限下系统自带NET USE命令连接IPC失效?SYSTEM权限下截取不到目标桌面?ADMIN权限下打不开SYSTEM权限进程?如何切换各种权限测试工具?等这些都是权限问题,在XP和03用户权限和SYS权限都是同一个会话,所以远控可直接记录到,很多功能我们也没发现影响,直到WIN7微软为了这全,将会话进行隔离,我们会发现SYS权限会话为0,用户为1,这就是为什么以前sys权限控制WIN7机器远程桌面会黑屏的原因?Firefxo和Chrome采用了DBAPI加密,该加密需要对应用户会话信息才能解密,直接以SYSTEM权限启动发现解密失败。所以我们需要切换权限Ladon 6.4更新功能[+] GetSystem 管理
发布时间:2020-04-21 03:35 | 阅读:18612 | 评论:0 | 标签:提权 linux

CVE-2020-8835 pwn2own 2020 ebpf 提权漏洞分析

 pwn2own 2020 上Manfred Paul (@_manfp) 利用了ebpf 的一个漏洞完成了ubuntu的提权,4月16号的时候zdi公开了manfp 的writeup。这篇文章中,参考zdi上的writeup, 我会分析这个漏洞的成因,然后写一下这个洞的 exp, 纯属个人笔记,理解有误的地方欢迎指正。 环境搭建文章涉及到的文件都放在了这里, 我用的是linux-5.6 版本的内核,在 ubuntu1804 下编译测试。 漏洞分析这个漏洞是在commit 581738a681b6引入的, 它添加了一个函数static void __reg_bound_offset32(struct bpf_reg_state *reg){ u64 mask
发布时间:2020-04-20 18:51 | 阅读:21375 | 评论:0 | 标签:提权 漏洞 CVE

公告

学习黑客技术,传播黑客文化

推广

工具

标签云