首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

护卫神主机大师权漏洞利用分析

0x01 前言 护卫神·主机大师支持一键安装网站运行环境(IIS+ASP+ASP.net+PHP5.2-5.6+MySQL+FTP+伪静态+PhpMyAdmin),并可在线开设主机、SQL Server...0x02 代码分析 先看看装好后的软件界面,可以看到一些常见的主机操作功能。其中网站管理引起了我的注意,点开瞅瞅 ? 点开之后就直接进去了,WTF? ?...那么我就可以直接访问到虚拟主机管理后台了。那么就可以为所欲为了。...0x03 利用方法 本漏洞利用前提是已经获取到虚拟主机上的一个webshell,其次在通过以下脚本获取cookie即可进入虚拟主机管理后台。 <?...成功获取到高权身份 0x05 总结 该漏洞利用场景较为鸡肋,前提要求已经获取到该主机上的shell,才可采用该方法进行权。开发者在开发过程中不要对内部不要过于信任,因为你也无法确保内部绝对的安全。

2.3K00
您找到你想要的搜索结果了吗?
是的
没有找到

记一次景安虚拟主机权案例

工具使用 #权限提升#权限维持 #防护绕过 #内网安全 #实战案例#其他笔记 #资源分享 #MSF 0x01 前言 这个案例也是那个朋友发我的,写这篇文章只是为了验证《西部数码云主机失败权案例...》文中所提到的权思路,那个目标最终没能利用135端口执行命令,而这个目标是可以利用135端口执行命令,并且已成功拿到SYSTEM权限,两个目标环境相差无几,所以就不去详细记录整个过程了。...注:这里目前是无法直接通过中国菜刀执行相关命令做信息搜集的,但是可以在得到MSF会话后执行getuid、sysinfo、ps、netstat等命令来搜集目标主机基本信息,都是基于Stdapi执行的。...0x03 实战权过程 权限已经掉了,本地做的复现,忘了当时里边是有什么安全防护了,最终是利用mshta白名单获取的MSF会话,然后通过post/windows/gather/hashdump模块直接抓取到目标哈希值...、--help = VALUE //帮助 -t,--target = VALUE //目标主机名或IP地址 -u,--username = VALUE //用于身份验证的用户名

1.4K10

权(一) AT命令

权就是一个低权限向高权限转化的过程 基于之前的文章,我们获取了一个低权限账户,现在朝着高权限进发 我们现在既然有了低权限账号密码,那么我们就可以登陆3389等远程服务,从而使用一些本地权的方法 在开始权之前...Root 对于Linux来说,就只有两种权限,root,非root 其实对于非root也有两种情况,是否可以使用sudo 可以使用sudo的用户可以获取到部分root权限 ---- at命令权...这个方法相对来说有些古老,之前我在一些技术书籍中还能看到 at 命令权的原理是at 命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用的是system权限 Win2003 & XP中还是存在的...可以看到我们的权限已经是system了 这个是本地权,我们看看能不能远程权(3389属于本地权了哈) 远程权需要反弹一个system的shell,我们以nc为例 首先我们用echo命令吧需要执行的命令写入到批处理中

3.5K30

一次利用 Metasploit 进行特权权,再到 2500 台主机的内网域渗透

:9090/status 发现有日志,已经被上传了 webshell: 后来通过 Bypass 后使用 powershell 上线到 CobaltStrike: 利用 Metasploit 特权权拿到...SYSTEM SHELL 上线之后通过信息搜集发现有几百个补丁,通过已知漏洞权无果: 随后吧 CobaltStrike 的 Beacon 互传到了 Metasploit: CS: 创建监听器windows...msf MSF: use exploit/multi/handler set payload windows/meterpreter/reverse_http 然后通过 Metasploit 的权检测模块找到了几个权...exp : run post/multi/recon/local_exploit_suggester 然后利用权 exp : 发现用户没变,但是当前特权变多了: 然后直接 getsystem...然后用抓到到密码去喷射域内其他主机: 然后横向 wmi 横向移动: proxychains python3 wmiexec.py -shell-type cmd administrator:passwd

81361

权类别 本地权 配置权 漏洞权 本地权 1.AT命令权 首先以administrator身份打开cmd ?...漏洞权 烂土豆权 属于令牌权 限制条件 需要支持SeImpersonate或者SeAssignPrimaryToken权限 开启DCOM 本地支持RPC或者远程服务器支持PRC并能成功登录 能够找到可用的...数据库权 1.my sql权 ①.udf权 1、知道root账号密码 2、win2000,2003系统 3、需要secure_file_priv函数打开 利用自定义函数功能,将mysql账号换为系统...system权限 ②.mof权 1、win2003 以下版本 2、secure_file_priv参数不为null ③.反弹shell权 2.Sql server权 ①、有sa权限 ②、有dba...权限 3.redis权 未授权访问 1、webshell 2、上传公钥 3、反弹shell 4.oracle权 1、dba权限执行系统命令 第三方软件/服务权 windows开机时候都会有一些开机启动的程序

2.2K72

Linux权姿势二:利用NFS

这个文件的内容非常简单,每一行由抛出路径,客户名列表以及每个客户名后紧跟的访问选项构成: [共享的目录] [主机名或IP(参数,参数)] 其中参数是可选的,当不指定参数时,nfs将使用默认选项。...当主机名或IP地址为空时,则代表共享给任意客户机提供服务。...当将同一目录共享给多个客户机,但对每个客户机提供的权限不同时,可以这样: [共享的目录] [主机名1或IP1(参数1,参数2)] [主机名2或IP2(参数3,参数4)] ?...directories] [--exports] [--no-headers] [--help] [--version] [host] -a或--all 以 host:dir 这样的格式来显示客户主机名和挂载点目录...好的,我们回到要权的服务器上 cd / tmp ./suid-shell ? 可以看到是ROOT权限了

5K20

Windows

系统配置错误利用权 Windows操作系统中常见的配置错误包括管理员凭据配置错误、服务配置错误、故意消弱的安全措施、用户权限过高等。...Metasploit 在msf中,可使用exploit/windows/local/service_permissions模块进行自动化权,需要一个session 此模块使用两种发方法来权:如果meterpreter...unattended.xml 可通过cmd来进行查找dir /b /s c:\unattend.xml Metasploit post/windows/gather/enum_unattend模块可以扫描目标主机的...这就意味着,任何用户都可以访问保存在xml文件中的密码并进行解密 通过域成员访问该目录 dir \\域控制器名\sysvol\域名\policies 查看Groups.xml内容 type \\域控主机名...烂土豆权就是MS16-075,是一个本地权,不能用于域用户.

1.8K90

红队权 - 基于RBCD的

localhost 上的攻击者服务执行 NTLM 身份验证,使用主机的计算机帐户密码进行身份验证。...具体来说,利用该问题需要在主机上安装代理链、Python 3 和 Impacket。...检查与生成的信标相关的权限,我们可以看到我们现在在主机上拥有管理权限,如下所示。...与 Kerberos 相关的常见错误 运营商试图执行“传递票证”或其他基于 Kerberos 的攻击的常见错误是指定 IP 地址或缩写主机名,而不是服务主体名称中指定的值(通常是完整的非缩写主机名...虽然这种技术在针对其他主机时有效,但在尝试使用来自同一主机的 WMI 执行信标时似乎没有执行“完全网络登录”。相反,会利用与流程关联的安全令牌。该结果如下图所示。

1.9K40

Linux权姿势一:滥用SUDO

在渗透中,我们拿到的webshell和反弹回来的shell权限可能都不高,如果我们可以使用sudo命令访问某些程序,则我们可以使用sudo可以权。...基础 它的特性主要有这样几点: § sudo能够限制用户只在某台主机上运行某些命令。 § sudo提供了丰富的日志,详细地记录了每个用户干了什么。它能够将日志传到中心主机或者日志服务器。...§ sudo的配置文件是sudoers文件,它允许系统管理员集中的管理用户的使用权限和使用的主机。它所存放的位置默认是在/etc/sudoers,属性必须为0440。...将会强迫使用者在下一次执行 sudo 时问密码(不论有没有超过 N 分钟) -b 将要执行的指令放在背景执行 -p prompt 可以更改问密码的提示语,其中 %u 会代换为使用者的帐号名称, %h 会显示主机名称...仅附加此行=> touhid: 将passwd文件托管到使用任何Web服务器的主机。 在要主机方面。

11.4K20
领券