0x00 介绍接着上一篇《CTF之主机渗透系列一》,咱们继续。还是那句话,请大家任何工具使用均来自互联网,涉及到技术仅用于教学,不得用于非法用途,请遵守国家安全法律法规,做一个正能量安全人员,为国家安全奉献自己绵薄之力。0x01实战 第一步:首先打开连接地址: http://202.0.0.207 第二步:寻找漏洞点,点击页面的时候,我们看到是PHP网站
1.运行环境cmd 窗口中运行这些命令2. DOS 命令查看版本:ver查看权限:whoamitangyuan-pc 只是用户,这 lizi 是管理员权限(一般电脑上叫:Administrator) 在服务器中进行(以后会讲怎么),一般权限都是 user 普通权限,或者是 guest (来宾)权限查看配置:systeminfo我出点问题,网上找图,14年,忽略这点在
转载 2023-09-16 00:36:56
78阅读
大三就快结束啦,也要轮到我找工作啦,结合网上资料和自己经验准备了一些材料,算是对自己技术方面的小小总结吧。趁这个机会查缺补漏做一些原来知道但没有动手试过实验。一、原理udf 即 user defined function,文件后缀为.dll。通过在 udf 文件中定义新函数,可以对 mysql 功能进行扩充,利用 mysql 账号 root 权限创建可以执行系统命令函数 udf.dll
Python常用库Chardet字符编码探测器,可以自动检测文本、网页、xml编码。colorama主要用来给文本添加各种颜色,并且非常简单易用。Prettytable主要用于在终端或浏览器端构建格式化输出。difflib,[Python]标准库,计算文本差异Levenshtein,快速计算字符串相似度。fuzzywuzzy,字符串模糊匹配。esmre,正则表达式加速器。shortuuid,
主机ip:192.168.52.142nmap扫描22端口和80端口开着22为ssh端口,用于SSH远程链接,攻击方向为爆破,SSH隧道及内网转发 文件存储80为web服务端口,一般进行Web攻击,爆破,对应服务器版本漏洞web 敏感目录扫描使用 curl命令看能否访问ip地址语法:# curl [option] [url]1.执行curl 192.168.52.142执行后,192.168.52
原创 2023-04-28 19:59:43
274阅读
Windows方法SeImpersonatePrivilege1.执行whoami /priv命令,查看当前用户是否拥有SeImpersonatePrivilege权限。2.如果拥有权限,使用Impersonate-User脚本。该脚本会创建一个新进程,并使用当前用户权限执行该进程。3.如果没有该权限,使用PowerUp脚本,该脚本会检测系统中是否存在可利用漏洞,并提供相应利用
QQ 1274510382Wechat JNZ_aming商业互捧 QQ群538250800技术搞事 QQ群599020441技术合作 QQ群152889761加入我们 QQ群649347320纪年科技aming网络安全 ,深度学习,嵌入式,机器强化,生物智能,生命科学。...
原创 2021-07-18 21:03:46
535阅读
1.XP,20031. 利用at命令,下面是at命令百度解释AT命令是Windows XP中内置命令,它也可以媲美Windows中“计划任务”,而且在计划安排、任务管理、工作事务处理方面,AT命令具有更强大更神通功能。AT命令可在指定时间和日期、在指定计算机上运行命令和程序。因为at命令默认是以system权限下运行所以我们可以利用以下命令,进行。at 时间 /intera
下面是一个混合命令做同样事情,在不同地方,或只是一个不同眼光来看待事物。我知道有更多“东西”去寻找。这只是一个基本粗略指南。并不是每一个命令,做好要注重细节.文中每行为一条命令,文中有的命令可能在你主机上敲不出来,因为它可能是在其他版本linux中所使用命令。列举关键点(Linux)是怎么一回事:收集 – 枚举,枚举和一些更多枚举。过程 – 通过数据排序,分析和确定优先
【Windows】工具、命令
原创 2022-05-30 09:35:41
4329阅读
(( 本地溢出 ))计算机有个地方叫缓存区,程序缓存区长度是被事先设定好,如果用户输入数据超过了这个缓存区长度,那么这个程序就会溢出了.缓存区溢出漏洞主要是由于许多软件没有对缓存区检查而造成.利用一些现成造成溢出漏洞exploit通过运行,把用户从users组或其它系统用户中提升到administrators组.想要执行cmd命令,就要wscript.shell组建支持,或是支持
转载 精选 2015-10-31 11:09:07
5659阅读
文章目录Windows 常用方法常用命令windows 辅助脚本windows漏洞流程补丁查询漏洞hacking8在线查询补丁wesng 查询补丁WindowsVulnScan 查询补丁工具原理参数说明使用说明windows常用漏洞CVE-2016-3225(MS16-075)漏洞描述:影响版本漏洞复现漏洞修复CVE-2014-4113 (MS14-058)
充当红队(红蓝对抗)或者渗透测试活动时候,能努力获取系统System权限总是咱们终极目标。System用户是个特殊系统操作用户,具备高权限,非常方便后渗透技术施展。 当然,为获取System权限,你要么是administrators管理员组一员,要么使用一些特别的token窃取或伪造技术(例如:The lonely potato),要么通过一些未修补漏洞利用等等姿势。如果你有
mysql数据库udfUDF (user defined function),即用户自定义函数。通过添加新函数,对MySQL数据库功能进行扩充,就像使用本地MySQL函数如 database() 或 version() 一样。mysql数据库udf步骤1. 在mysql>5.1版本,udf.dll应放置在mysql安装目录lib\plugin下。在mysql<5.1版本,u
文章目录前言一、UDF简介二、UDF条件三、上传动态链接库文件四、UDF步骤MSF漏洞验证五、UDF反弹Shell六、清理痕迹七、修复建议 前言本文章仅记录某次内网渗透过程中遇到MySQL 采用UDF等方式进行获取权限,文章中内容仅用于技术交流,切勿用于非授权下渗透攻击行为,慎重!!!一、UDF简介UDF(Userdefined function)可以翻译为用户自定义函数,其为
转载 10月前
150阅读
介绍UDF是mysql一个拓展接口,UDF(Userdefined function)可翻译为用户自定义函数,这个是用来拓展Mysql技术手段。原理UDF可以理解为MySQL函数库,可以利用UDF定义创建函数(其中包括了执行系统命令函数),要想利用udf,必须上传udf.dll作为udf执行库,mysql中支持UDF扩展 ,使得我们可以调用DLL里面的函数来实现一些特殊功能window
psexec -i -s -d cmd.exe
转载 2007-11-13 23:42:09
564阅读
前言今天给大家带来是linux下技巧。SUID
转载 2023-08-01 16:14:33
556阅读
Sa方式很多,而最快捷方式就是shift粘滞键镜像劫持。这种Sa方法必须满足几个条件,数据库可以远程访问,服务器开启了终端远程访问也就是3389和粘滞键功能。这样就可以利用Microsoft SQL Server Management Studio或其他漏洞检测工具来连接远程数据库了。个人推荐使用Microsoft SQL Server Management Studio,可以到微软官方
mof原理mof是windows系统一个文件(在c:/windows/system32/wbem/mof/nullevt.mof)叫做"托管对象格式"其作用是每隔五秒就会去监控进程创建和死亡。其就是用又了mysqlroot权限了以后,然后使用root权限去执行我们上传mof。隔了一定时间以后这个mof就会被执行,这个mof当中有一段是vbs脚本,这个vbs大多数是cmd添加管理员用
转载 7月前
61阅读
  • 1
  • 2
  • 3
  • 4
  • 5