首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏YX’blog

    postgresql之UDF

    遇到了处接管Postgresql,但是........我tm竟然没有用他来。后来经大哥提醒才知道这里可以利用UDF进行。遂为了下一次不再翻车,写下这篇笔记。 图片0x01正文--------第一步,先查看一下postgresql的版本select version();图片这里就知道了postgresql的版本是10.7接下来需要去官网下载对应环境的源码,然后编译它 https://ftp.postgresql.org/pub/source/图片. 生成分片后的sql语句cat lib\_postgresqludf\_sys.so | xxd -ps | tr -d "\n" > 1.txtpython2 postgresql\_udf\_help.py text AS '/tmp/testeval.so', 'sys\_eval' LANGUAGE C RETURNS NULL ON NULL INPUT IMMUTABLE;图片最后尝试执行命令,成功图片

    1.9K20编辑于 2023-08-23
  • 来自专栏漫流砂

    (一) AT命令

    就是一个低权限向高权限转化的过程 基于之前的文章,我们获取了一个低权限账户,现在朝着高权限进发 我们现在既然有了低权限账号密码,那么我们就可以登陆3389等远程服务,从而使用一些本地的方法 在开始之前 Root 对于Linux来说,就只有两种权限,root,非root 其实对于非root也有两种情况,是否可以使用sudo 可以使用sudo的用户可以获取到部分root权限 ---- at命令 这个方法相对来说有些古老,之前我在一些技术书籍中还能看到 at 命令的原理是at 命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用的是system权限 Win2003 & XP中还是存在的 可以看到我们的权限已经是system了 这个是本地,我们看看能不能远程(3389属于本地了哈) 远程需要反弹一个system的shell,我们以nc为例 首先我们用echo命令吧需要执行的命令写入到批处理中

    4.7K30发布于 2020-08-20
  • 来自专栏漫流砂

    (三) PsExec

    可以看到有147个小工具 psexec 这个工具可以以System账号执行一个程序 适合于本地 psexec -i -s cmd -i 使用交互模式运行程序 -s 使用SYSTEM账号来运行 ? 可以看到本地成功! 下面我来尝试远程,如果能够反弹一个System权限的nc连接,就算成功 ? 这个是拿XP做的实验,现在我们拿win10来测试一下 ?

    6K30发布于 2020-08-20
  • 来自专栏网络安全攻防

    Linux之passwd

    渗透场景当我们获得了某个Linux服务器的低权限之后,我们想要对该低权限账号进行,以执行更多的操作,而在过程中发现当前用户具有/etc/passwd文件的写权限,此时我们可以写一个用户进去完成 passwd默认权限为644,其最小权限为444/etc/passwd文件中每条用户信息数据显示有7个字段:字段1:用户名 --> root 字段2:密码占位符 --> x (这里都是用x代替) 字段3流程确定可写首先查看/etc/passwd 的权限,发现任何用户都可以对/etc/passwd文件进行读写操作:ls -lh /etc/passwd写入用户接下来要做的就是自己构造一个用户,在密码占位符处指定密码

    2.4K10编辑于 2023-11-30
  • 来自专栏yuancao博客

    类别 本地 配置 漏洞 本地 1.AT命令 首先以administrator身份打开cmd ? ,可以随便取 binpath 环境变量,执行的路径 3.内核 psexec -i -s -d cmd ? 漏洞 烂土豆 属于令牌 限制条件 需要支持SeImpersonate或者SeAssignPrimaryToken权限 开启DCOM 本地支持RPC或者远程服务器支持PRC并能成功登录 能够找到可用的 数据库 1.my sql ①.udf 1、知道root账号密码 2、win2000,2003系统 3、需要secure_file_priv函数打开 利用自定义函数功能,将mysql账号换为系统 权限 3.redis 未授权访问 1、webshell 2、上传公钥 3、反弹shell 4.oracle 1、dba权限执行系统命令 第三方软件/服务 windows开机时候都会有一些开机启动的程序

    2.9K72发布于 2020-10-29
  • 来自专栏TeamsSix的网络空间安全专栏

    介绍两种方式

    话不多说,进入正文 一、搭建环境 1、下载并安装实验机contos6 2、创建新用户并安装GCC yum install gcc yum install gcc-c++ useradd test_dora 3、 切换用户,并查看用户权限与系统版本内核版本 su test_dora id cat /etc/shadow uname -an lsb_release -a 二、suid ll /tmp/ -d cd tmp mkdir test_dora ll /bin/ping ln -s /bin/ping /tmp/test_dora/target ll /tmp/test_dora/target exec 3< /tmp/test_dora/target ll /tmp/proc/$$/fd/3 vi testpayload.c void __attribute__(()constructor) init() id 三、脏牛 # dirtycow.c下载链接:https://github.com/dirtycow/dirtycow.github.io.git gcc -pthread dirty1.c -

    2.9K20发布于 2019-09-24
  • 来自专栏黑白天安全团队

    Linux姿势二:利用NFS

    3.所需的工具和程序文件。 4.利用NFS弱权限。 什么是NFS? 当将同一目录共享给多个客户机,但对每个客户机提供的权限不同时,可以这样: [共享的目录] [主机名1或IP1(参数1,参数2)] [主机名2或IP2(参数3,参数4)] ? bash"); return 0; }' > /tmp/test/suid-shell.c 编译: gcc /tmp/test/suid-shell.c -o / tmp / 1 / suid-shel 赋: 好的,我们回到要的服务器上 cd / tmp ./suid-shell ? 可以看到是ROOT权限了

    6.6K20发布于 2020-09-29
  • 来自专栏鸿鹄实验室

    RogueWinRM

    RogueWinRM是一种新型的方法,原理在https://decoder.cloud/2019/12/06/we-thought-they-were-potatoes-but-they-were-beans / ,大体意思就是利用winRm端口来实现token模拟并提。 然后使用该模块进行(BITS与WinRm服务必须处于关闭状态) ? 此时我们便获得了一个system的shell: ? Cobaltstrike操作 之前有讲过Cs的武器化,感兴趣的可以转到:使用ReflectiveDLLInjection武装你的CobaltStrike 本来准备像之前一样弄成反射dll,结果发现并不通用 ,因为exp自带了-p参数,这里我们直接-p即可。

    2.1K30发布于 2021-04-01
  • 来自专栏鸿鹄实验室

    Windows

    缓冲区溢出漏洞 缓冲区溢出(Buffer Overflow)是针对程序设计的缺陷,向程序输入使之溢出的内容,从而破坏程序运行乃至获得系统的控制。利用该漏洞的关键是目标机器没有及时安装补丁。 系统配置错误利用 Windows操作系统中常见的配置错误包括管理员凭据配置错误、服务配置错误、故意消弱的安全措施、用户权限过高等。 Metasploit 在msf中,可使用exploit/windows/local/service_permissions模块进行自动化,需要一个session 此模块使用两种发方法来:如果meterpreter 模块中AGGRESSIVE选项如果设置为ture,则是利用目标机器上每一个有漏洞的服务,设置为false则是在第一次成功后停止。 烂土豆就是MS16-075,是一个本地,不能用于域用户.

    2.9K91编辑于 2022-11-02
  • 来自专栏黑白天安全团队

    Linux姿势一:滥用SUDO

    在渗透中,我们拿到的webshell和反弹回来的shell权限可能都不高,如果我们可以使用sudo命令访问某些程序,则我们可以使用sudo可以。 touhid ALL = (root) NOPASSWD: /usr/bin/find 说明3:上面的命令,使用户可以从任何终端运行,以root用户身份运行命令find 而无需密码。 在要主机方面。

    13.4K20发布于 2020-09-29
  • 来自专栏Khan安全团队

    红队 - 基于RBCD的

    具体来说,利用该问题需要在主机上安装代理链、Python 3 和 Impacket。 sudo proxychains python3 examples/ntlmrelayx.py -t ldap://192.168.184.135 --http-port 8080 -- delegate-access 一起使用,从生成的计算机帐户名和密码生成 AES256 密钥: / execute-assembly /home/engineer/hgfs/tools/Rubeus.exe hash /password:3UZBahMCcuTMsDF administrator.kirbi.base64 $ cat administrator.kirbi.base64 | base64 --decode > administrator.kirbi $ python3 截至 2020 年 3 月,Microsoft 还支持启用可选的审核设置来审核 LDAP 签名和 LDAP 通道绑定 [10]。

    2.6K40编辑于 2022-07-13
  • 来自专栏kayden

    Windows

    ---- Windows 前言 《Python黑帽子:黑客与渗透测试编程之道》的读书笔记,会包括书中源码,并自己将其中一些改写成Python3版本。 书是比较老了,anyway,还是本很好的书 本篇是第10章Windows,主要是做一个进程监视器,然后拦截高权限进程并插入脚本 1、进程监视器 利用WMI的API可以监控系统事件 Windows的一些令牌权限 该权限是否启用 priv_list = "" for i in privs: # 检测权限是否已经启用 if i[1] == 3: WINDOWS\\Temp",tempfile.gettempdir()] # 文件修改行为对应常量 FILE_CREATE = 1 FILE_DELETE = 2 FILE_MODIFIED = 3

    1.6K20编辑于 2022-09-29
  • 来自专栏纯情博客

    思路

    【1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:windowstempcookiesnet1.exe user 2.当成功 ,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚的用户登录进去就是system权限,再试试一般就可以了。 3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com/cmd.txt 都可以。 4.cmd命令:systeminfo,看看有没有KB952004、KB956572、KB970483这三个补丁,如果没有,第一个是pr,第二个是巴西烤肉,第三个是iis6.0。 14.很无奈的时候,可以试试TV远控,通杀内外网,穿透防火墙,很强大的。

    1.7K30编辑于 2023-04-26
  • 来自专栏全栈程序员必看

    Oracle

    三种方式 1.普通用户模式: 拥有一个普通的oracle连接账号,不需要DBA权限,可至DBA,并以oracle实例运行的权限执行操作系统命令 2.DBA用户模式:(自动化工具) sqlmap –is-dba 测试是否是dba权限 拥有DBA账号密码,可以省去自己手动创建存储过程的繁琐步骤,一键执行测试 3.注入提升模式:(sqlmap) 拥有一个oracle注入点,可以通过注入点执行系统命令 三种方式的工具 版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。

    2.8K20编辑于 2022-11-09
  • 来自专栏子云笔记

    AlwaysInstallElevated

    1 HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\Installer AlwaysInstallElevated 11.jpg2.jpg3.

    1.3K20编辑于 2022-11-05
  • 来自专栏字节脉搏实验室

    浅谈windows

    作为一名白帽子,要懂攻才能防,我们首先来了解一下什么是? 从低权限到高权限 从普通用户组到管理员用户组 ? 什么是权限维持? 隐蔽攻击行为,并且达到长期控制目标的方式就叫做权限维持 ? 方法三: 系统漏洞 黑客一般都会有自己的入本地漏洞利用包 如:CVE-2019-0841、CVE-2020-0787等等 ? 方法四: 无net 当管理员禁用net的时候 上传net.exe到一个执行权限大的目录。再执行net.exe user ?

    1.3K20发布于 2020-07-20
  • 来自专栏Linux知识积累

    Linux学习

    系统漏洞 1、获取操作系统版本号 2、根据版本号搜索exp 3、反弹shell 4、尝试利用 1、获取系统版本号: 获取发行版本 • cat /etc/issue • cat /etc/*-release modules/ • http://securityreason.com • http://seclists.org/fulldisclosure/ • http://www.google.com 3.

    3.3K10发布于 2019-07-15
  • 来自专栏漫流砂

    (七) WCE

    翻译过来就是windows凭证编辑器,可以完成抓取内存中的密码,或者说可以任意操纵认证信息

    1.4K20发布于 2020-08-20
  • 来自专栏kayden

    一文了解:溢出和第三方组件

    ---- 一文了解:溢出和第三方组件 前言 对做个归纳 一般分为两种: 溢出 第三方组件 一、溢出 溢出就是利用系统漏洞进行 远程溢出:攻击者只要与服务器连接, (2)SUID SUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了 已知的可用来的 使用本地管理员权限登录的用户,要将UAC设置为“始终通知”或者删除该用户的本地管理员权限(这样设置后,会像在Windows Vista中一样,总是弹出警告) (3)windows组策略首选项 windows2008 id=1 --os-cmd="net user" 2、已经得到数据库账户了 方法没变,只是位置变了而已 也就是连上数据库然后执行命令 (2)MySQL 主要有两种:UDF和MOF 1、UDF :第三方之Serv-U (2)G6 FTP 文件夹RemoteAdmin下有个配置文件Remote.ini 解密可以得到管理员账户密码 然后可以添加用户,再3)FileZilla

    2.3K10编辑于 2022-09-29
  • 来自专栏Blog记录

    EXP列表

    059  [KB982799]   [ACL-Churraskito]  (2008/7/Vista) MS10-048  [KB2160329]  [win32k.sys]  (XP SP2 & SP3/ 2.6.16) CVE-2006-2451  [raptor_prctl] (2.6.13, 2.6.14, 2.6.15, 2.6.16, 2.6.17) CVE-2005-0736  [krad3]

    2K10编辑于 2021-12-14
领券