首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

迷糊的方式以及利用ssrf到最终靶机

到此 这一台也就完毕 第二台 利用ansible-playbook 第二台 目标ip:10.10.10.250拿到目标还是先扫描端口 进行信息收集 命令:nmap -v -sSV -Pn 10.10.10.250...root 第一种 sudo -l 发现luis不用密码就可以以root 执行ansible-playebook直接在网址发现一个方式 命令:TF=(mktemp)echo ‘[{hosts...: localhost, tasks: [shell: /bin/sh /dev/tty 2>/dev/tty]}]‘ > 这样太快了网址:https://gtfobins.github.io...通过返回包看见a标签里面有一个路径 然后ssrf读取 发现密钥 到最后通过 pdb以及tomcat的.....;绕过的方式 然后上传war 拿下shell 以及后面的利用ansible-playbook最后 还是知识面不够阿有什么不足 写得不对的地方 求师傅们指点

1.4K20

(一) AT命令

就是一个低权限向高权限转化的过程 基于之前的文章,我们获取了一个低权限账户,现在朝着高权限进发 我们现在既然有了低权限账号密码,那么我们就可以登陆3389等远程服务,从而使用一些本地的方法 在开始之前...Root 对于Linux来说,就只有两种权限,root,非root 其实对于非root也有两种情况,是否可以使用sudo 可以使用sudo的用户可以获取到部分root权限 ---- at命令...这个方法相对来说有些古老,之前我在一些技术书籍中还能看到 at 命令的原理是at 命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用的是system权限 Win2003 & XP中还是存在的...可以看到我们的权限已经是system了 这个是本地,我们看看能不能远程(3389属于本地了哈) 远程需要反弹一个system的shell,我们以nc为例 首先我们用echo命令吧需要执行的命令写入到批处理中

3.4K30

总结以及各种利用姿势

我也是一个小白,总结一下的姿势和利用,也分享一些自己觉得好用的方法给大家,欢迎大家帮我补充,有什么好用的的方法也可以分享一下,大家共同进步。...另一种是系统内核漏洞,比如比较火的ms07-010,445端口存在漏洞,利用系统漏洞。...查找有哪些可以的漏洞,查看目标机的版本号(比如这个主机是x64的还是x86的),然后查找有哪个漏洞可以利用。...Windows UDF: UDF可以理解为MySQL的函数库,可以利用udf定义的创建函数。• 想要利用udf,必须上传udf.dll作为udf的执行库。...3、mof脚本 4、计划任务 5、ssh公钥 mssql 所谓利用数据库进行利用的其实是数据库的运行权限,所以我们只要满足以下条件即可进行:1、必须获得sa的账号密码或者sa相同权限的账号密码

2.3K30

利用mysql的几种方式

利用mysql的几种方式 mof 1.原理 在windows平台下,c:/windows/system32/wbem/mof/nullevt.mof这个文件会每间隔一段时间(很短暂)就会以system...但是网上很多资料都提到win2003很容易利用,而更高版本的就很难成功了,所以大家遇到win2003可以试一下这种方式 udf 1.原理 UDF利用MYSQL的自定义函数功能,将MYSQL...是不是感觉挺麻烦的,首先找dll文件就是一个问题,其实这个dll文件完全可以从带有udf功能的大马的源码中去找。当然我们也可以利用别人写好的工具,网络上有很多关于udf利用脚本。...NTFS ADS创建plugin目录 上面的目录应该是相应的mysql目录,读者在测试时应该根据情况进行修改 注:udf也是一般应用于win2000、win2003系统 mysql反弹shell...其实这也属于udf,只不过应用场景不同,比如现在我们没有webshell但是我们却有偶然得到了mysql的root密码(弱口令等),恰巧目标机的数据库可以外联或者有phpmyadmin,那么我们就可以把上面

2.1K10

利用机器账户进行域

pass the hash攻击,除去常见的使用本地管理员账户进行hash传递外,还可以使用机器账户进行。...如果在主机上授予了本地管理员访问权限,并且计算机本身为Domain admins组的成员,那我们在进行渗透测试时,可以利用该计算机账户进行。以机器账户来使用hash传递来进行。...attack.local 10.10.10.128 主机在Domain admins组下 已经获得WIN2016机器的本地管理员权限 识别计算机账户所在组 Active Directory模块查找可用计算机账户 利用...但很显然,在域管机器下可查找在当前我们所需要的条件下根本就不现实,因此我们可以选择另一个方法进行信息收集,查找可用主机账户进行。...net group查找 利用net group 查找敏感组内是否存在可用机器账户 net group "domain admins" 导出WIN2016$账户的NTLM hash 利用mimikatz

54120

类别 本地 配置 漏洞 本地 1.AT命令 首先以administrator身份打开cmd ?.../add 利用配置不当利用漏洞相比,此方法更常用 大部分企业,会对系统的漏洞即时进行补丁更新,很难通过系统的漏洞进行入侵; 查找系统中以system权限启动的服务或应用,可以尝试将其替换或者反弹...shell的方式; 可以查找NTFS权限允许users修改删除的应用,利用配置不当进行; 代码中是否有过滤参数的操作等都可以加以利用,进行提取; 使用icacls软件(windows) icacls...数据库 1.my sql ①.udf 1、知道root账号密码 2、win2000,2003系统 3、需要secure_file_priv函数打开 利用自定义函数功能,将mysql账号换为系统...利用这点,我们可以将自动化脚本写入启动项,达到的目的。

2.2K72

Windows

缓冲区溢出漏洞 缓冲区溢出(Buffer Overflow)是针对程序设计的缺陷,向程序输入使之溢出的内容,从而破坏程序运行乃至获得系统的控制利用该漏洞的关键是目标机器没有及时安装补丁。...系统配置错误利用 Windows操作系统中常见的配置错误包括管理员凭据配置错误、服务配置错误、故意消弱的安全措施、用户权限过高等。...系统服务权限配置错误(可写目录漏洞)有如下两种可能: 服务未运行:攻击者会使用任意服务替换原来的服务,然后重启服务 服务正在允许且无法被终止:这种情况符合绝大多数的漏洞利用场景,攻击者通常会利用DLL劫持技术并尝试重启服务来...模块中AGGRESSIVE选项如果设置为ture,则是利用目标机器上每一个有漏洞的服务,设置为false则是在第一次成功后停止。...烂土豆就是MS16-075,是一个本地,不能用于域用户.

1.7K90
领券