S- serv方式人人都会用了,搞得现在的主机都配置得非常安全,看来攻击手法的层出不穷也是造成中国网络安全进步的一大原因之一,还有其他的 pcanywhere获取密码,替换服务,等等。但是现在也没这么好搞了,随着安全意识的提高,之前的方式估计不怎么管用,现在我给大家介绍一下一种新的方式,看过古典LM做的那动画的朋友都知道吧?利用MYSQLl弱口令拿到系统权限,在WEBSHEL上也可实现,不
Windows总结一、简介分为纵向和横向。纵向:低权限用户获取高权限用户权限。横向:获取同级别其他用户限。Windows操作系统主要包括:系统内核溢出漏洞、数据库、系统配置错误、组策略首选项、中间件漏洞、DLL劫持、滥用高风险、第三封软件/服务等。二、方法介绍1. 系统内核溢出漏洞通过利用系统内核本身漏洞进行。漏洞查询页面:ht
转载 2024-05-21 16:07:02
61阅读
windows
原创 2018-08-05 15:43:53
2148阅读
Windows有很多种情况,有利用系统命令,漏洞,配置不当。由于写文比较时间仓促,今天就写的
原创 2021-09-07 17:49:12
334阅读
15点赞
目录系统溢出远程溢出本地溢出数据库MySQLOracle第三方软件FTP
转载 2022-09-21 17:05:09
51阅读
数据库Mysql获取mysql账号密码查看网站配置文件conn、config、data、sql、common 、inc一、基于安全考虑root账户一般只能本地访问,但是在开发过程中可能需要打开root的远程访问权限。下面是基本的步骤:1、登录到mysql中,为root进行远程访问的授权,执行下面的命令: mysql> GRANT ALL PRIVILEGES ON . TO r
mof原理mof是windows系统的一个文件(在c:/windows/system32/wbem/mof/nullevt.mof)叫做"托管对象格式"其作用是每隔五秒就会去监控进程创建和死亡。其就是用又了mysql的root权限了以后,然后使用root权限去执行我们上传的mof。隔了一定时间以后这个mof就会被执行,这个mof当中有一段是vbs脚本,这个vbs大多数的是cmd的添加管理员用
转载 2024-01-15 16:57:37
103阅读
Windows】工具、命令
原创 2022-05-30 09:35:41
5516阅读
navicat是一个比较流行的MySQL管理工具,在很多服务器上都可以找到有两个方法:1、从日志文件里找密码,navicat会把操作日志(比如加账户)保存到My Documents\Navicat\MySQL\logs下的LogHistory.txt,低版本是安装目录下的logs下LogHistory.txt2、navicat管理的MySQL服务器信息(一般是root帐户)是存在注册表里的,具
转载 2023-06-01 20:05:25
398阅读
mysql mof1. 前置知识mysql中的secure_file_priv参数使用: 当 secure_file_priv=NULL 时,是不允许mysql导出文件的当 secure_file_priv=xxx 时,是只允许mysql将文件导出到xxx目录下的当 secure_file_priv= 时,mysql可以将文件导出到任意目录下该参数在 my.ini 文件中。如要修改,只能通过m
转载 2023-06-23 12:03:52
387阅读
一,利用MOFWindows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式 (MOF) 文件:方法 1: 运行 MOF 文件指定为命令行参数将 Mofcomp.exe 文件。方法 2: 使用 IMofCompiler 接口和 $ CompileFile 方法。方法 3: 拖放到 %SystemRoot%\System32\Wbem\MOF 文件夹的 MOF 文件
转载 2023-10-20 17:13:19
221阅读
mof原理关于 mof 的原理其实很简单,就是利用了 c:/windows/system32/wbem/mof/ 目录下的 nullevt.mof 文件,每分钟都会在一个特定的时间去执行一次的特性,来写入我们的cmd命令使其被带入执行。下面简单演示下 mof 的过程!MOF的条件要求十分严苛:1.windows 03及以下版本2.mysql启动身份具有权限去读写c:/windows
转载 2023-06-23 16:06:56
301阅读
windows方法: 1,SER-TU(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限) 2,RADMIN(大家并不陌生,我们在扫描4899空口令后,同样需要他来连接) 3,PCANYWHRER(也是远程客户端软件,下载安装目录的CI
原创 2022-01-11 15:18:39
1108阅读
​目录​​​权利用的漏洞​​​​PR​​权利用的漏洞​Microsoft Windows RPCSS服务隔离本地权限提升漏洞​RPCSS服务没有正确地隔离 NetworkService 或 LocalService 帐号下运行的进程,本地攻击者可以利用令牌劫持的方式获得权限提升。成功利用此漏洞的攻击者可以完全控制受影响的系统,攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户
原创 2022-03-17 15:43:49
334阅读
Window基础 提到system权限 甚至让他变成你的肉鸡 我们了解一下windows下面有那些用户 Guests是用户最低的权限 而且一般是被禁用的 User权限也很低 连
原创 2021-07-17 16:25:31
254阅读
只能搞个阉割版,不放工具了。我这里分开成两个部分传mimikatz读密码:privilege::debug //提升权限sekurlsa::logonpassWords //抓取密码xp不支持而已,win7可以laZagne.exe读取密码:linux,windows都支持选项:效果:laZagne.exe all >>1.txt #导出结果高版本2016,2012则可以读取ha
原创 2023-08-26 23:11:19
259阅读
文章目录MSF Windows反弹shellEND推荐阅读MSF Linux反弹shell补充wesng用法Metasploit 是一个框架,kali 内安装了,安装位置如下/usr/share/metasploit-framework选定需要使用的模块之后,你只需要使用简单的命令配置一些参数就能完成针对一个的测试和利用
原创 2022-12-20 15:02:56
6650阅读
权限提升:systeminfo看补丁官网找漏洞:https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/securitybulletins2017payloads下载:https://github.com/SecWiki/windows-kernel-exploits这里用巴西烤肉:pr.exe新建用户:UA
原创 2023-08-27 16:31:50
260阅读
目录​​权利用的​​​​PR​​权利用的Microsoft Windows RPCSS服务隔离本地权限提升RPCSS服务没有正确地隔离 NetworkService 或 LocalService 帐号下运行的进程,本地攻击者可以利用令牌劫持的方式获得权限提升。成功利用此的攻击者可以完全控制受影响的系统,攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户限的新帐户。BUGTR
原创 2021-12-16 16:37:28
960阅读
# Redis Windows 在实际应用中,Redis 是一个非常流行的内存数据库,用于存储和缓存数据。然而,在 Windows 系统上的 Redis 默认以本地系统账户来运行,这可能导致一些权限问题。本文将介绍如何在 Windows 中提 Redis 进程,以便于进行更多的操作。 ## 为什么需要 Redis? 在默认情况下,Redis 在 Windows 上以本地系统账户(
原创 2024-06-16 04:54:04
117阅读
  • 1
  • 2
  • 3
  • 4
  • 5