首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

利用机器账户进行域

pass the hash攻击,除去常见的使用本地管理员账户进行hash传递外,还可以使用机器账户进行。...如果在主机上授予了本地管理员访问权限,并且计算机本身为Domain admins组的成员,那我们在进行渗透测试时,可以利用该计算机账户进行。以机器账户来使用hash传递来进行。...{$_.MemberOf} 不过很遗憾,我在普通权限下的域主机中,未能通过此命令查找到任何可用计算机账户,即使我已经在前一步将本机的计算机账户添加进高权限组内也未能查找到任何有效信息,唯有在域控机下才查找到了结果...但很显然,在域管机器下可查找在当前我们所需要的条件下根本就不现实,因此我们可以选择另一个方法进行信息收集,查找可用主机账户进行。...net group查找 利用net group 查找敏感组内是否存在可用机器账户 net group "domain admins" 导出WIN2016$账户的NTLM hash 利用mimikatz

61120

通过靶场让你了解Mysql UDF

这次通过VulnHUB靶场的Raven2来演示Mysql UDF,靶机地址: https://www.vulnhub.com/entry/raven-2,269/ 下载完靶机后直接安装并运行靶机...:/var/www/html/wordpress下的wp-config.php中找到密码 ok,接下来登录数据库,查看版本,是否进行udf 尝试UDF之前,先获取plugin路径 show variables...like "%plugin%"; 然后直接复制msf中udf脚本出来,安照脚本中的注释说明,按步骤生成’.so‘文件后上传至目标机plugin路径下 这是在线msf脚本地址: https://www.exploit-db.com.../exploits/1518 进入数据库后,按照提脚本中接下来的步骤继续操作,以下是我用到的命令 use mysql; show tables; # 查找myslq plugin的路径 show...接下来我们就可以使用find来执行任何命令了 可以看见,通过find命令来执行的所有命令权限都为root权限,成功。然后很顺利的就找到了flag,这里有个小知识点,’find .

31310
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    如何通过特权句柄泄漏找到 UAC 和绕过

    在这篇文章中,我们将了解如何自动搜索此类情况以及如何利用它们来提升您的权限或规避 UAC 等安全措施。 介绍 战友们好,这里又是最后打扰你们了。...稍后我们将看到如何解决这个问题,现在让我们将我们打印在屏幕上的信息与通过 Process Explorer 提取的信息进行比较。...对于线程,结构改为 the _ETHREAD,同样的演讲适用于_EPROCESS 每个进程只有一个结构_EPROCESS OpenProcess无论其安全上下文如何,我们都可以通过调用并将其指定PROCESS_QUERY_LIMITED_INFORMATION...以下代码块展示了如何获取我们讨论过的快照,然后对其进行迭代以打开每个进程的句柄。...我们已经看到如何使用 检索所有打开的句柄NtQuerySystemInformation,此时只需分析ProcessId结构成员SYSTEM_HANDLE并将其与通过函数检索的进程的 PID 进行比较GetCurrentProcessId

    99130

    MySQl mof、udf过程详解

    MySQL 〇、Mysql的必备条件 Mysql的服务没有降,并且需要获取Mysql root账号密码 使用net user命令查看系统当前帐号,如果出现Mysql这类用户,则系统可能进行了降...; 一、mof 0、环境搭建 1、win2k3 搭建 2、添加用户 net user mark 123456 /add 3、确认网络连接:ping、访问 4、在mark账户下搭建phpstudy 5...原理 MOF文件每五秒就会执行,而且是系统权限,我们通过mysql使用load_file 将文件写入/wbme/mof,然后系统每隔五秒就会执行一次我们上传的MOF。...MOF当中有一段是vbs脚本,我们可以通过控制这段vbs脚本的内容让系统执行命令,进行 公开的nullevt.mof利用代码 1 #pragma namespace("\\\\....的值为空时不可 当plugin的值为mysql_native_password可通过账户连接 3、查看系统架构以及plugin目录 show variables like '%compile%'

    51010

    利用mysql的几种方式

    利用mysql的几种方式 mof 1.原理 在windows平台下,c:/windows/system32/wbem/mof/nullevt.mof这个文件会每间隔一段时间(很短暂)就会以system...但是网上很多资料都提到win2003很容易利用,而更高版本的就很难成功了,所以大家遇到win2003可以试一下这种方式 udf 1.原理 UDF是利用MYSQL的自定义函数功能,将MYSQL...是不是感觉挺麻烦的,首先找dll文件就是一个问题,其实这个dll文件完全可以从带有udf功能的大马的源码中去找。当然我们也可以利用别人写好的工具,网络上有很多关于udf的利用脚本。...\\lib\\plugin::$INDEX_ALLOCATION'; //利用NTFS ADS创建plugin目录 上面的目录应该是相应的mysql目录,读者在测试时应该根据情况进行修改 注:udf也是一般应用于...win2000、win2003系统 mysql反弹shell 其实这也属于udf,只不过应用场景不同,比如现在我们没有webshell但是我们却有偶然得到了mysql的root密码(弱口令等),

    2.2K10

    MYSQL数据库详解

    前提 什么时候用数据库????在得到WebShell且没有办法通过其他办法的前提下,我们考虑用数据库来进行。数据库的前提条件: 1、数据库的用户名和密码,且是高权限的用户!...接下来的操作: 搞一个动态链接库,这个动态链接库可以 将这个动态链接库上传到plugin_dir 通过这个动态连接库来创建函数 执行系统命令 可以动态链接库 我们可以使用sqlmap中里的UDF...mysql.func; Empty set (0.00 sec) MOF 现在通过mof文件来进行已经非常困难了,因为它支持版本只有2003和一些之前的版本。...mof的原理为mof文件每五秒就会执行,而且是系统权限,我们通过mysql使用load_file 将文件写入/wbme/mof,然后系统每隔五秒就会执行一次我们上传的MOF。...MOF当中有一段是vbs脚本,我们可以通过控制这段vbs脚本的内容让系统执行命令,进行

    6310

    攻击者侵入系统后如何提升账户权限:技术详细分析

    通常而言,恶意攻击者侵入到某个系统最初往往只能获取到一个普通权限的账户。但这无疑给进一步的渗透带来了阻碍,因此攻击者会开始尝试通过各种手段来提升自己的账户权限。...但这种方法也存在一定的局限性,如果目标系统的补丁更新的较为迅速和完整,那么攻击者想要通过这种方法就必须要拥有0day才行。 在某些情况下,攻击者也会利用密码相关的问题来进行。...权作为APT生命周期中的重要一步,往往起着决定成败的作用。 技术 侦察 以下示例显示了攻击者是如何对目标系统的当前用户/组,以及补丁情况进行快速分析的。...通过CVE-2015-1701 一旦潜在的漏洞被指纹识别,那么攻击者就会试图利用它们。...错误配置利用 在补丁完全被修复的环境中,攻击者往往需要拥有零日漏洞才能完成他的操作。但是如果攻击者手中没有零日,那么他该如何呢?

    1.8K30

    如何通过macOS的磁盘管理工具实现系统

    diskmanagementd这个服务主要负责对磁盘驱动器进行管理和分区,用户可以通过磁盘实用工具(Disk Utility)来与该服务进行交互。...通过这种RPC机制,客户端可以在Mach服务器中执行各种通过MIG(Mach接口生成器)生成的功能函数。 漏洞分析 所有的通信数据都需要经过launchd,即macOS的init初始化实现。...关于该进程的更多细节可以通过查看其信息属性列表文件来了解,文件路径如下: /System/Library/LaunchDaemons/com.apple.diskmanagementd.plist 一开始...函数sub10000CCA9是可以通过sub100001DA2访问到的,另一个Mach端口通过回调函数sub_10000DACC来创建,端口会保存在一个字典里,键名为“Comms-F2TPort”。...总结 分析这些类型的安全漏洞以及程序错误其实非常有趣,因为我们可以了解到一个非常小的错误如何导致一个严重的安全漏洞出现,并最终允许攻击者在目标设备上实现任意代码执行,这也就是所谓的“蝴蝶效应”吧。

    1.2K20

    详谈利用系统漏洞及mysql

    /dirty 新设置的密码 \ 2MySQL数据库 MySQL数据库概述 MySQL必要条件:获取MySQL数据库最⾼权限root的账号密码 获取⽅法: 1.查看数据库配置⽂件 关键字...) root账号密码存储在mysql数据下的user表中 完整路径=安装路径+data+mysql+user.myd 3.进⾏暴⼒激活成功教程 Hydra、X-scan等 MySQL的三种⽅式...4.同样的⽅法修改mof⽂件再重复上次的步骤,可以将⽤户添加到管理员组 ⼆、UDF 原理: UDF(User Defined Function)⽤户⾃定义函数,⽀持⽤户⾃定义 通过添加新的函数...,对mysql服务器进⾏功能扩充,从⽽创建函数,将MYSQL账号转化为系统system权限 UDF通过root权限导出udf.dll到系统⽬录下,可以通过udf.dll调⽤执⾏cmd 利...需要创建.dll⽂件中存在的函数才可以,可以⽤⼗六进制编辑器打开.dll⽂件,可以看到右图标红的框中,这些函数是可以被创建的 5.执⾏语句 创建⼀个⽤户,⽤户名为lmz 密码为 123.com 的账户

    2.4K40

    如何使用Tokenvator和Windows Tokens实现

    今天给大家介绍的是一款名叫Tokenvator的工具,该工具采用.NET开发,可用于在Windows系统中提。...在下面的测试中,我们位的令牌可以用来访问当前用户拥有的特权进程,并生成特权Shell。 ? 这种方法以后很可能也不会被修复,因为这更像是一种功能。...由于在某些情况下如果没有实现的话,某些功能还是无法正常运行的,因此List_Processes_WMI便应运而生。...很明显,它的功能是通过WMI实现的,所以它的速度肯定没有List_Processes快,但是它可以在非场景下正常运行。 ? 我们还可以直接列举出特定用户场景下所有运行的进程信息: ?...跟List_Processes机制类似,它也能够在非特权场景下通过WMI完成相同的工作: ?

    95300

    MySQL如何快速禁用账户登入 & 如何复制复用账户密码

    如何快速临时禁止某账户登入 角色ROLES管理需要先激活 关于授权的其他几点补充 如何复制/复用账户密码 1....将ROLE授予某个账户后,授权不能立即生效,需要新建立连接才可以(如果是直接对账户GRANT授权,无需重连就能立即生效)。 3....也就是说想要禁用某账户的话,要么DROP,要么参考上一条方法,修改其密码或将其LOCK,而不能通过回收USAGE权限将其禁用。 利用GRANT授权后,是能立即生效的。...来举个例子: # 对账户u1授予对 test.t1 表 c1 列的UPDATE权限 mysql> GRANT UPDATE(c1) ON test.t1 to u1; # 切换到u1账户登入 $ mysql...如何复制/复用账户密码 采用 mysql_native_password 方式创建用户时,可以直接从其他账户的密码串复制过来作为新账户的密码,例如: mysql> create user u4 identified

    2.5K10

    MySQL如何快速禁用账户登入 & 如何复制复用账户密码

    如何快速临时禁止某账户登入 角色ROLES管理需要先激活 关于授权的其他几点补充 如何复制/复用账户密码 1....也就是说想要禁用某账户的话,要么DROP,要么参考上一条方法,修改其密码或将其LOCK,而不能通过回收USAGE权限将其禁用。 利用GRANT授权后,是能立即生效的。...来举个例子: # 对账户u1授予对 test.t1 表 c1 列的UPDATE权限 mysql> GRANT UPDATE(c1) ON test.t1 to u1; # 切换到u1账户登入 $ mysql...如何复制/复用账户密码 采用 mysql_native_password 方式创建用户时,可以直接从其他账户的密码串复制过来作为新账户的密码,例如: mysql> create user u4 identified...通过 XtraBackup 备份恢复单个库 图文结合带你搞懂MySQL日志之relay log(中继日志) GreatSQL社区月报 | 2022.12 ---- 关于 GreatSQL GreatSQL

    2.5K30

    如何使用PurplePanda识别云环境中的路径

    关于PurplePanda PurplePanda是一款针对云环境安全的强大工具,该工具主要针对紫队安全研究人员设计(当然也适用于红队或蓝队研究人员),可以帮助广大研究人员识别单个云环境或跨云环境的路径...PurplePanda能够从不同的云/SaaS应用程序获取资源,其重点在于关注权限问题上,以便于在云环境/SaaS应用程序配置中识别提路径或危险权限。...值得一的是,PurplePanda不仅能够搜索目标云环境内的问题,而且还支持跨云环境的路径识别。...“/indel”目录(项目根目录中)中定一个每一个文件夹都代表着一个可枚举的平台,并包含一个自述文件(README.md),该文件会解释如何去使用特定的功能模块。...它将尝试收集跟目标环境相关的数据并进行分析; 2、-a(分析):该模式将使用提供的凭证数据对目标环境执行快速分析; 蓝队/紫队使用提示 请在使用该工具时,最好使用能够访问(读取)目标环境全部资源的管理员权限凭证,这样可以准确清楚地获取路径信息

    1.1K20

    如何使用Autobloody自动利用BloodHound显示的活动目录路径

    关于Autobloody Autobloody是一款针对活动目录的安全审查工具,在该工具的帮助下,广大研究人员可以通过自动化的形式利用BloodHound扫描发现的活动目录路径来实现权限提升。...如果BloodHound数据库中存在两个对象之间的路径,那么该工具将会以自动化的形式通过这两个活动目录对象,即源对象(我们拥有的)和目标对象(我们想要的)来实现权限提升。...工具的自动化操作分为两个步骤: 1、使用BloodHound数据和Neo4j查询来寻找最佳的权限提升路径; 2、使用bloodyAD包执行搜索到的路径; Autobloody基于bloodyAD实现其功能...CERTIFICATE 身份验证证书,例如 "path/to/key:path/to/cert" -s, --secure 尝试通过

    1.3K10
    领券