用户如何往往公司的服务器对外都是禁止root用户直接登录,所以我们通常使用的都是普通用户,那么问题来了? 当我们使用普通用户执行/sbin目录下的命令时,会发现没有权限运行,这种情况下我们无法正常的管理服务器,那如何才能不使用root用户直接登录系统,同时又保证普通用户能完成日常工作? PS: 我们可以使用如下两种方式: su、sudo 1.su切换用户,使用普通用户登录,然后使用su命令切换
转载 2023-09-15 22:30:43
105阅读
前言:了解基础知识之后,这次就来仔细学一下Windows操作系统的。Windows基础0x00:Windows的大致方向要进行,首先要知道要在哪里能进行操作,只有清楚了的大致方向,才能事半功倍。其中比较常见而且利用较多的有内核权数据库应用中间人劫持等
原创 2021-10-22 18:00:05
1079阅读
前言:上次学习了Windows操作系统的以及相关工具的利用,这次就来学习一下Linux操作系统的Linux基础0x00:Linux方法大致归纳总结如下:
原创 2021-10-22 16:54:05
1135阅读
1点赞
中断门在idt表中因此构造一个函数把函数地址给它然后产生一个中断就实现了1。查看nt!DbgBreakPointWithStatus+0x4:83eb2110ccint3kd>ridtridtr=80b954002.查看表kd>dq80b95400L3080b9540083e78e00`00085fc083e78e00`0008615080b9541000008500`005800
原创 2018-06-21 10:45:24
368阅读
在入侵过程中,得到SQLserver的权限,想进一步得到system权限的方法总结*************************** 利用xp_cmdshell ***********************************一.更改sa口令方法:用sql综合利用工具连接后,执行命令:exec sp_password NULL,'新密码','sa'(提示:慎用!)二.简单修补sa弱口令.
转载 2013-12-01 00:46:00
166阅读
2评论
1。调用门在gdt表中在dgt表中注册一个回调函数然后调用与中断相同操作nt!DbgBreakPointWithStatus+0x4:83eb2110ccint3kd>rgdtrgdtr=80b95000kd>dq80b95000L3080b9500000000000`0000000000cf9b00`0000ffff80b9501000cf9300`0000ffff00cffb0
原创 2018-06-21 11:49:28
438阅读
一、弱密码/重用密码/纯文本密码 .ssh和mysql配置文件(登录数据库收集其中的密码) 搜索命令: grep -i user filename grep -I pass filename 二、内核 内核脚本信息收集Linux-exploit-suggester,然后判断是否有漏洞 三、以 ...
转载 2021-08-26 22:44:00
386阅读
2评论
【Windows】工具、命令
原创 2022-05-30 09:35:41
4326阅读
充当红队(红蓝对抗)或者渗透测试活动的时候,能努力获取系统的System权限总是咱们的终极目标。System用户是个特殊的系统操作用户,具备高权限,非常方便后渗透的技术施展。 当然,为获取System权限,你要么是administrators管理员组一员,要么使用一些特别的token窃取或伪造技术(例如:The lonely potato),要么通过一些未修补的漏洞利用等等姿势。如果你有
(( 本地溢出 ))计算机有个地方叫缓存区,程序的缓存区长度是被事先设定好的,如果用户输入的数据超过了这个缓存区的长度,那么这个程序就会溢出了.缓存区溢出漏洞主要是由于许多软件没有对缓存区检查而造成的.利用一些现成的造成溢出漏洞的exploit通过运行,把用户从users组或其它系统用户中提升到administrators组.想要执行cmd命令,就要wscript.shell组建支持,或是支持
转载 精选 2015-10-31 11:09:07
5659阅读
文章目录Windows 的常用方法的常用命令windows 辅助脚本windows漏洞流程补丁查询漏洞hacking8在线查询补丁wesng 查询补丁WindowsVulnScan 查询补丁工具的原理参数说明使用说明windows常用漏洞CVE-2016-3225(MS16-075)漏洞描述:影响版本漏洞复现漏洞修复CVE-2014-4113 (MS14-058)
前言今天给大家带来的是linux下的技巧。SUID
转载 2023-08-01 16:14:33
556阅读
mof原理mof是windows系统的一个文件(在c:/windows/system32/wbem/mof/nullevt.mof)叫做"托管对象格式"其作用是每隔五秒就会去监控进程创建和死亡。其就是用又了mysql的root权限了以后,然后使用root权限去执行我们上传的mof。隔了一定时间以后这个mof就会被执行,这个mof当中有一段是vbs脚本,这个vbs大多数的是cmd的添加管理员用
转载 7月前
61阅读
Sa方式很多,而最快捷的方式就是shift粘滞键镜像劫持。这种Sa方法必须满足几个条件,数据库可以远程访问,服务器开启了终端远程访问也就是3389和粘滞键功能。这样就可以利用Microsoft SQL Server Management Studio或其他漏洞检测工具来连接远程数据库了。个人推荐使用Microsoft SQL Server Management Studio,可以到微软官方
psexec -i -s -d cmd.exe
转载 2007-11-13 23:42:09
564阅读
1.XP,20031. 利用at命令,下面是at命令的百度解释AT命令是Windows XP中内置的命令,它也可以媲美Windows中的“计划任务”,而且在计划的安排、任务的管理、工作事务的处理方面,AT命令具有更强大更神通的功能。AT命令可在指定时间和日期、在指定计算机上运行命令和程序。因为at命令默认是以system权限下运行的所以我们可以利用以下命令,进行。at 时间 /intera
Windows总结一、简介分为纵向和横向。纵向:低权限用户获取高权限用户权限。横向:获取同级别其他用户权限。Windows操作系统主要包括:系统内核溢出漏洞、数据库、系统配置错误、组策略首选项、中间件漏洞、DLL劫持、滥用高风险、第三封软件/服务等。二、方法介绍1. 系统内核溢出漏洞通过利用系统内核本身漏洞进行。漏洞查询页面:ht
文章目录一、概述二、水平越权&垂直越权三、分类- windows1. 基于windows20032. 基于windows20083. ms SQL5. nc反弹shell- Linux1. 信息收集2. 获取webshell3. 反弹shell4. 进入交互式shell5. 5.1 使用辅助脚本5.2 使用kali漏洞库 一、概述即提高自己在服务器中的权限,主要针
转载 1月前
33阅读
http://seclists.org/fulldisclosure/2010/Oct/257     # Create a directory in /tmp we can control.$ mkdir /tmp/exploit # Link to an suid binary, thus changing the definition of $ORIGIN.$ l
转载 2011-02-11 11:38:36
992阅读
  • 1
  • 2
  • 3
  • 4
  • 5