linux 提权 实战Linux下三种不同方式的提权技巧

分类:安全 | 2016-10-3 | 撸过 2,337 次
2人扯谈

介绍:

渗透测试或者漏洞评估的过程中,提权是非常重要的一步,在这一步,黑客安全研究人员常常通过exploit,bug,错误配置来提升权限。本文的例子都是在虚拟机里测试的,不同的虚拟机可以从Vulnhub下载。

 

实验一:利用Linux内核漏洞提权

VulnOS version 2是VulHub上的一个Linux提权练习,当打开虚拟机后,可以看到
[......]

继续阅读

Linux_Exploit_Suggester — Linux下提权辅助工具

分类:安全 | 2016-09-24 | 撸过 1,191 次
0人扯谈

Linux_Exploit_Suggester是一款根据操作系统版本号自动查找相应提权脚本的工具,如果不带任何参数运行该脚本的话,将执行uname -r返回的操作系统发行版本,或者手工输入-k参数查找指定版本号。

例子:

$ perl ./Linux_Exploit_Suggester.pl -k 3.0.0

Kernel local: 3.0.0

Possible Exploits:
[+] semtex
   CVE-2013-2094
   Source: www.exploit-db.com/download/25444/‎
[+] memodipper[......]

继续阅读

Windows-Exploit-Suggester --- Windows下提权辅助工具

分类:安全 | 2016-09-24 | 撸过 1,838 次
0人扯谈

此工具是一款非常好用的Windows下提权辅助工具(已经支持Windows 10下的提权了),国内已经有许多人在用了,但是一直没有相应的中文文档,所以我特地翻译了一下,水平有限,如有错误,欢迎指出,谢谢。

描述

该工具可以将目标系统的补丁安装情况与微软的漏洞数据库进行对比,进而检测出目标系统中潜在的未修复漏洞。同时此工具还会告知用户针对于此漏洞是否有公开的exp和可用的Metasploit模块。

同时它可以使用–update参数去自动化地从微软下载漏洞补丁数据库,并将其以Excel表格的形式保存。

需要注意的是,此工具首先会假定目标系统存在所有漏洞,然后再基于系统补丁情[......]

继续阅读

MYSQL提权总结

分类:安全 | 2016-07-16 | 撸过 1,994 次
0人扯谈

最近在测试一个项目,遇到了MYSQL数据库,想尽办法提权,最终都没有成功,很是郁闷,可能是自己很久没有研究过提权导致的吧,总结一下MYSQL提权的各种姿势吧,权当复习了。关于mysql提权的方法也就那么几种,希望也能帮到各位小伙伴们。
一、利用mof提权

前段时间国外Kingcope大牛发布了mysql远程提权0day(MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day),剑心牛对MOF利用进行了分析,如下:
Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式[......]

继续阅读

ms08066提权 XP提权/2003提权

分类:工具 | 2014-10-1 | 撸过 1,400 次
4人扯谈

6619296394211713340

 
[......]

继续阅读

刚刚捞到的提权0DAY,亲测2K3成功.

分类:工具 | 2013-06-30 | 撸过 1,954 次
7人扯谈

不多说 上图:

windows 提权0day

windows 提权0day[......]

继续阅读

防止替换shift后门提权(sethc.exe后门)

分类:安全 | 2012-02-19 | 撸过 788 次
0人扯谈

   在很多情况下,在提权比较艰难的时候,替换shift后门提权很方便,为了防止shift后门被利用,得对它设置权限。防止简单替换shift后门提权

一、sethc.exe存在于

c:\windows\system32\sethc.exe和c:\windows\system32\dllcache\sethc.exe

这2个目录之下

为了防止简单替换sethc.exe提权,可对sethc.exe设置权限,删除所有的用户组。

包括administrators和system组的权限,防止简单替换进入服务器。
[......]

继续阅读

号称“最全的WEBSHELL提权大大全

分类:安全 | 2011-12-25 | 撸过 594 次
0人扯谈

第一,WEBSHELL 权限提升技巧
C:\DocumentsandSettings\AllUsers\ApplicationData\Symantec\pcAnywhere\
看能否跳转到这个目录,如果行那就最好了,直接下它的 CIF 文件,破解得到 pcAnywhere
密码,登陆
c:\ProgramFiles\serv-u\
C:\WINNT\system32\config\
下它的 SAM,破解密码
c:\winnt\system32\inetsrv\data\
是 erveryone完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行
c:\perl
C:\Program[......]

继续阅读

最新提权漏洞 WINDOWS 2003 XP

分类:安全 | 2011-12-6 | 撸过 444 次
0人扯谈

 

网上公布的多是本机测试的,不能在SHELL下运行,今天大牛终于放出

可在webshell下使用的了。漏洞代号:MS11-080 MS11-046

源代码大家去安全漏洞数据库找。俺直接上编译好的。

 下载:MS11_046

windows2003 x64 提权

分类:安全 | 2011-11-27 | 撸过 524 次
0人扯谈

最近看到很多基友遇到x64的版本素手无策,我最开始遇到的时候也折腾了好久,就写一下我提权的过程吧,无技术含量,本人表达能力不好,不喜勿喷,高手请飘过。

什么PR,IIS6,IIS7溢出对64位的版本都没有效果,包括LPK DLL截持,网上公布的X64提权0day好像也只有一个有效,就这个吧ms10048 x64。

先谈谈64位exp提权与32位exp提权的区别吧,我们平时执行exp的时候都是

c:\recycler\cmd.exe

/c c:\recycler\exp.exe "cmd"

但是x64有点蛋疼,不知道为什么cmd后面不能带参数执行(等待大牛分析)

只能这样执行

c:[......]

继续阅读

第 1 页,共 2 页12