1.运行环境cmd 窗口中运行这些命令2. DOS 命令查看版本:ver查看权限:whoamitangyuan-pc 只是用户,这的 lizi 是管理员权限(一般电脑上的叫:Administrator) 在服务器中进行(以后会讲怎么),一般权限都是 user 的普通权限,或者是 guest (来宾)的权限查看配置:systeminfo我的出点问题,网上找的图,14年的,忽略这点在
转载 2023-09-16 00:36:56
94阅读
# CTF SUID Python 全解析 CTF(Capture The Flag)是一个非常流行的安全赛事,其中许多挑战涉及到权限提升(Privilege Escalation)。在这一课题中,我们将探讨如何通过 SUID 位和 Python 脚本进行。小白同学,不用担心,下面我将详细解释整个过程,希望能够帮助你理解并实操。 ## 整体流程 我们将整个过程分为以下几个步骤: |
原创 2024-09-28 06:25:50
164阅读
Python常用库Chardet字符编码探测器,可以自动检测文本、网页、xml的编码。colorama主要用来给文本添加各种颜色,并且非常简单易用。Prettytable主要用于在终端或浏览器端构建格式化的输出。difflib,[Python]标准库,计算文本差异Levenshtein,快速计算字符串相似度。fuzzywuzzy,字符串模糊匹配。esmre,正则表达式的加速器。shortuuid,
转载 2023-12-18 14:05:27
51阅读
在进行CTF的docker容器相关研究过程中,我注意到这一问题在安全性方面的严峻性与复杂性。在开发与运维的结合下,docker容器为我们提供了一个隔离且高效的运行环境,但与此同时,也暴露出了一些潜在的安全隐患。深入分析和解决这些隐患,不仅涉及到技术细节,更需要对业务影响进行全面评估。 ### 问题背景 在现代云环境中,docker容器广泛用于应用部署和管理。在CTF中,利用docker容器的
原创 6月前
26阅读
主机ip:192.168.52.142nmap扫描22端口和80端口开着22为ssh端口,用于SSH远程链接,攻击方向为爆破,SSH隧道及内网转发 文件存储80为web服务端口,一般进行Web攻击,爆破,对应服务器版本漏洞web 敏感目录扫描使用 curl命令看能否访问ip地址语法:# curl [option] [url]1.执行curl 192.168.52.142执行后,192.168.52
原创 2023-04-28 19:59:43
408阅读
大三就快结束啦,也要轮到我找工作啦,结合网上的资料和自己的经验准备了一些材料,算是对自己技术方面的小小总结吧。趁这个机会查缺补漏做一些原来知道但没有动手试过的实验。一、原理udf 即 user defined function,文件后缀为.dll。通过在 udf 文件中定义新函数,可以对 mysql 的功能进行扩充,利用 mysql 账号 root 权限创建可以执行系统命令函数的 udf.dll
前言今天给大家带来的是linux下的技巧。SUID
转载 2023-08-01 16:14:33
873阅读
Linux系统中,是一个非常重要的概念。在日常的系统管理工作中,我们经常需要以管理员的权限对系统进行操作,比如安装软件、修改配置文件等。而对于一些普通用户来说,他们只拥有有限的权限,无法进行一些高级的操作。因此,就显得尤为重要。 在Linux系统中,有一种非常有名的工具,那就是红帽(Red Hat)。红帽是一个基于Linux内核的操作系统,它专门针对企业应用而设计,提供了强大的功能
原创 2024-03-20 10:44:52
146阅读
Suid/Sudo 一、查找可利用的命令 1. 查找具有Suid权限的可执行文件 find / -user root -perm -4000 -print 2>/dev/null find / -perm -u=s -type f 2>/dev/null find / -user root -p ...
转载 2021-09-13 14:12:00
990阅读
2评论
Linux之前,我们先看看与Linux有关的一些知识:我们常说的Linux系统,指的是Linux
转载 2022-09-21 16:56:51
461阅读
suid, sudo,脏牛基本信息:基础信息收集 (1):内核,操作系统和设备信息uname -a 打印所有可用的系统信息 #去github找uname -r 内核版本(2)用户和群组cat /etc/passwd 列出系统上的所有用户cat /etc/shadow 列出系统上的所有用户密码(3)用户和权限信息:whoami 当前用户名id 当前用户信息脏
原创 2023-08-28 15:10:25
241阅读
在日常渗透测试过程中,总会遇到权限不足需要进行的种类又有很多,我们应该怎么选择呢,于是就整理了部分常用的方法,供大家参考。测试环境:kali、centos一、内核溢出        一般在利用系统内核漏洞进行的时候需要了解目标主机的内核版本号,在寻找相关的exp进行。  &nb
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档目录前言一、内核漏洞(1)例子:二、SUID(1)SUID的解释(2)例子: 三、计划任务(2)任务步骤:四、环境变量劫持(1)例子:总结 前言提示:这里可以添加本文要记录的大概内容:如今的操作系统一般都为多用户操作系统,用户之间都有权限控制,当你控制了一个低权限的shell,还需要通过一些操作系统漏洞
用户如何往往公司的服务器对外都是禁止root用户直接登录,所以我们通常使用的都是普通用户,那么问题来了? 当我们使用普通用户执行/sbin目录下的命令时,会发现没有权限运行,这种情况下我们无法正常的管理服务器,那如何才能不使用root用户直接登录系统,同时又保证普通用户能完成日常工作? PS: 我们可以使用如下两种方式: su、sudo 1.su切换用户,使用普通用户登录,然后使用su命令切换
转载 2023-09-15 22:30:43
145阅读
QQ 1274510382Wechat JNZ_aming商业互捧 QQ群538250800技术搞事 QQ群599020441技术合作 QQ群152889761加入我们 QQ群649347320纪年科技aming网络安全 ,深度学习,嵌入式,机器强化,生物智能,生命科学。...
原创 2021-07-18 21:03:46
576阅读
这篇讲一些关于 Linux 的方法,也是参考网上的一些方式,对于刚接触 Linux 的伙伴来说,需要花不少时间去理解,所以这里是以个人通俗易懂的思路去写,希望能帮到热爱学习的朋友,先写这些方法。若有更好的方式,欢迎老哥们在评论里补充一下。可能需要反弹 bash ,因为脚本语言无法形成管道,需要创造一个管道才能进行后续的操作,比如溢出成功之后返回一个 root 权限的 she
文章目录MSF Windows反弹shellEND推荐阅读MSF Linux反弹shell补充wesng用法Metasploit 是一个框架,kali 内安装了,安装位置如下/usr/share/metasploit-framework选定需要使用的模块之后,你只需要使用简单的命令配置一些参数就能完成针对一个的测试和利用
原创 2022-12-20 15:02:56
6650阅读
利用Metasploit进行LinuxMetasploit 拥有msfpayload 和msfencode 这两个工具,这两个工具不但可以生成exe 型后门,一可以生成网页脚本类型的webshell ,通过生成webshell 然后设置监听器,访问webshell的url,幸运的话可以产生一个session,以便进一步利用。下面是具体的利用方法
转载 2024-03-05 06:52:09
205阅读
使用Sudo权限提升Linux账户权限在Linux/Unix中,/etc/sudoers文件是sudo权限的配置文件,其中储存了一些用户或组可以以root权限使用的命令。如下图Sudoer文件语法假如我们(root用户)要给普通用户test分配sudo权限,请输出vim /etc/sudoers打开文件进行编辑,找到root权限root ALL=(ALL:ALL) ALL,在下一行输入test A
Linux系统中,MySQL作为一种关系型数据库管理系统,被广泛应用于许多网站和应用程序中。然而,有时候在使用MySQL时,我们可能会遇到需要进行的情况,特别是在需要执行一些特殊操作或者访问某些受限资源时。 (Privilege escalation)是指通过各种手段获取系统或者应用程序中较高权限的过程。在MySQL中,通常指的是获取对数据库更多权限的操作,从而能够执行一些管理数据
原创 2024-03-13 11:49:35
123阅读
  • 1
  • 2
  • 3
  • 4
  • 5