首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

护卫神主机大师权漏洞利用分析

0x01 前言 护卫神·主机大师支持一键安装网站运行环境(IIS+ASP+ASP.net+PHP5.2-5.6+MySQL+FTP+伪静态+PhpMyAdmin),并可在线开设主机、SQL Server...0x02 代码分析 先看看装好后的软件界面,可以看到一些常见的主机操作功能。其中网站管理引起了我的注意,点开瞅瞅 ? 点开之后就直接进去了,WTF? ?...那么我就可以直接访问到虚拟主机管理后台了。那么就可以为所欲为了。...0x03 利用方法 本漏洞利用前提是已经获取到虚拟主机上的一个webshell,其次在通过以下脚本获取cookie即可进入虚拟主机管理后台。 <?...成功获取到高权身份 0x05 总结 该漏洞利用场景较为鸡肋,前提要求已经获取到该主机上的shell,才可采用该方法进行权。开发者在开发过程中不要对内部不要过于信任,因为你也无法确保内部绝对的安全。

2.4K00
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    记一次景安虚拟主机权案例

    工具使用 #权限提升#权限维持 #防护绕过 #内网安全 #实战案例#其他笔记 #资源分享 #MSF 0x01 前言 这个案例也是那个朋友发我的,写这篇文章只是为了验证《西部数码云主机失败权案例...》文中所提到的权思路,那个目标最终没能利用135端口执行命令,而这个目标是可以利用135端口执行命令,并且已成功拿到SYSTEM权限,两个目标环境相差无几,所以就不去详细记录整个过程了。...注:这里目前是无法直接通过中国菜刀执行相关命令做信息搜集的,但是可以在得到MSF会话后执行getuid、sysinfo、ps、netstat等命令来搜集目标主机基本信息,都是基于Stdapi执行的。...0x03 实战权过程 权限已经掉了,本地做的复现,忘了当时里边是有什么安全防护了,最终是利用mshta白名单获取的MSF会话,然后通过post/windows/gather/hashdump模块直接抓取到目标哈希值...、--help = VALUE //帮助 -t,--target = VALUE //目标主机名或IP地址 -u,--username = VALUE //用于身份验证的用户名

    1.4K10

    权(一) AT命令

    权就是一个低权限向高权限转化的过程 基于之前的文章,我们获取了一个低权限账户,现在朝着高权限进发 我们现在既然有了低权限账号密码,那么我们就可以登陆3389等远程服务,从而使用一些本地权的方法 在开始权之前...Root 对于Linux来说,就只有两种权限,root,非root 其实对于非root也有两种情况,是否可以使用sudo 可以使用sudo的用户可以获取到部分root权限 ---- at命令权...这个方法相对来说有些古老,之前我在一些技术书籍中还能看到 at 命令权的原理是at 命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用的是system权限 Win2003 & XP中还是存在的...可以看到我们的权限已经是system了 这个是本地权,我们看看能不能远程权(3389属于本地权了哈) 远程权需要反弹一个system的shell,我们以nc为例 首先我们用echo命令吧需要执行的命令写入到批处理中

    3.7K30

    一次利用 Metasploit 进行特权权,再到 2500 台主机的内网域渗透

    :9090/status 发现有日志,已经被上传了 webshell: 后来通过 Bypass 后使用 powershell 上线到 CobaltStrike: 利用 Metasploit 特权权拿到...SYSTEM SHELL 上线之后通过信息搜集发现有几百个补丁,通过已知漏洞权无果: 随后吧 CobaltStrike 的 Beacon 互传到了 Metasploit: CS: 创建监听器windows...msf MSF: use exploit/multi/handler set payload windows/meterpreter/reverse_http 然后通过 Metasploit 的权检测模块找到了几个权...exp : run post/multi/recon/local_exploit_suggester 然后利用权 exp : 发现用户没变,但是当前特权变多了: 然后直接 getsystem...然后用抓到到密码去喷射域内其他主机: 然后横向 wmi 横向移动: proxychains python3 wmiexec.py -shell-type cmd administrator:passwd

    83661

    权类别 本地权 配置权 漏洞权 本地权 1.AT命令权 首先以administrator身份打开cmd ?...漏洞权 烂土豆权 属于令牌权 限制条件 需要支持SeImpersonate或者SeAssignPrimaryToken权限 开启DCOM 本地支持RPC或者远程服务器支持PRC并能成功登录 能够找到可用的...数据库权 1.my sql权 ①.udf权 1、知道root账号密码 2、win2000,2003系统 3、需要secure_file_priv函数打开 利用自定义函数功能,将mysql账号换为系统...system权限 ②.mof权 1、win2003 以下版本 2、secure_file_priv参数不为null ③.反弹shell权 2.Sql server权 ①、有sa权限 ②、有dba...权限 3.redis权 未授权访问 1、webshell 2、上传公钥 3、反弹shell 4.oracle权 1、dba权限执行系统命令 第三方软件/服务权 windows开机时候都会有一些开机启动的程序

    2.3K72

    Linux权姿势二:利用NFS

    这个文件的内容非常简单,每一行由抛出路径,客户名列表以及每个客户名后紧跟的访问选项构成: [共享的目录] [主机名或IP(参数,参数)] 其中参数是可选的,当不指定参数时,nfs将使用默认选项。...当主机名或IP地址为空时,则代表共享给任意客户机提供服务。...当将同一目录共享给多个客户机,但对每个客户机提供的权限不同时,可以这样: [共享的目录] [主机名1或IP1(参数1,参数2)] [主机名2或IP2(参数3,参数4)] ?...directories] [--exports] [--no-headers] [--help] [--version] [host] -a或--all 以 host:dir 这样的格式来显示客户主机名和挂载点目录...好的,我们回到要权的服务器上 cd / tmp ./suid-shell ? 可以看到是ROOT权限了

    5.3K20

    Windows

    系统配置错误利用权 Windows操作系统中常见的配置错误包括管理员凭据配置错误、服务配置错误、故意消弱的安全措施、用户权限过高等。...Metasploit 在msf中,可使用exploit/windows/local/service_permissions模块进行自动化权,需要一个session 此模块使用两种发方法来权:如果meterpreter...unattended.xml 可通过cmd来进行查找dir /b /s c:\unattend.xml Metasploit post/windows/gather/enum_unattend模块可以扫描目标主机的...这就意味着,任何用户都可以访问保存在xml文件中的密码并进行解密 通过域成员访问该目录 dir \\域控制器名\sysvol\域名\policies 查看Groups.xml内容 type \\域控主机名...烂土豆权就是MS16-075,是一个本地权,不能用于域用户.

    1.8K90

    红队权 - 基于RBCD的

    localhost 上的攻击者服务执行 NTLM 身份验证,使用主机的计算机帐户密码进行身份验证。...具体来说,利用该问题需要在主机上安装代理链、Python 3 和 Impacket。...检查与生成的信标相关的权限,我们可以看到我们现在在主机上拥有管理权限,如下所示。...与 Kerberos 相关的常见错误 运营商试图执行“传递票证”或其他基于 Kerberos 的攻击的常见错误是指定 IP 地址或缩写主机名,而不是服务主体名称中指定的值(通常是完整的非缩写主机名...虽然这种技术在针对其他主机时有效,但在尝试使用来自同一主机的 WMI 执行信标时似乎没有执行“完全网络登录”。相反,会利用与流程关联的安全令牌。该结果如下图所示。

    1.9K40
    领券