首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

实战博彩站点-从口令(文字版)

前言 我们的小团队对偶然发现的bc站点进行的渗透,从一开始只有sqlmap反弹的无回显os-shell到CS上线,到配合MSF上传脏土豆,到拿下SYSTEM权限的过程,分享记录一下渗透过程 0x01...顺便试试看直接用xp_cmdshell来加用户,构造payload(注意密码别设太简单,windows系统貌似对密码强度有要求,设太简单可能会失败) userName=admin';exec xp_cmdshell...然后进目标机器的这个文件夹下开始准备 cd C:\\Users\\Publicuse incognitoexecute -cH -f ....最后检查一下是否成功 ? 0x05:mimikatz抓取密码hash 先提个 getsystem ? 试试能不能直接dump出来 ?...然后丢到CMD5解密,如果是口令可以解出账户密码,这次运气比较好,是个口令,直接解出了密码,然后mstsc.exe直接连,成功上桌面 ?

1.4K20
您找到你想要的搜索结果了吗?
是的
没有找到

Linux分析

前言 之前 红队视角下Linux信息收集 中提到过的信息收集命令,但没有细讲。本篇文章将着重于各种linux手段,总结的条件和原理。...--- 简单总结一下,红队的常规手段有: [1.png] 系统信息 按照上面的手段,梳理一下需收集的系统信息: 内核和发行版信息 系统信息 Hostname 网卡信息 路由信息 DNS信息 用户信息...mof postgres apache user config 启用的模块 htpassword文件 www目录 认证 检查默认/的Postgres帐户 检查默认/的MYSQL帐户 samba...select User, host from mysql.user; 查询数据库用户比较简单,一般登录上去就是udf了,基本不会查看其他用户。...手段,并总结了sudo、suid和sgid的原理,具体利用手段没有涉及。

3K11

Linux 口令检测和端口扫描

在 Internet 环境中,过于简单的口令是服务器面临的最大风险,对于任何一个承担着安全责任的管理员,及时找出这些口令账号是非常必要的。...17:04 src // 源码文件 [root@localhost john-1.8.0]# cd src/ [root@localhost src]# make clean linux-x86.../run/john 注意: John the Ripper 不需要特别的安装操作,编译完成后的 run 子目录中包括可执行程序 John 及相关的配置文件、字典文件等,可以复制到任何位置使用 开始检测口令账号...: 在安装有 John the Ripper 的服务器中,可以对 /etc/shadow 文件进行检测(本人不建议直接扫描源文件),对于其他 Linux 服务器,可以对 shadow 文件进行复制,并传递给...John the Ripper 默认提供的文件为 password.lst ,其列出了 3000 多个常见口令

4.2K32

TryHackMe之Linux

在本质上,通常涉及从低权限账户提升到高权限账户。更具体地说,它是利用操作系统或应用程序中的漏洞、设计缺陷或配置失误,未经授权地访问通常对用户受限的资源。...可以使用sudo -l命令列出用户可以使用sudo运行的所有命令 ls 虽然是linux常见命令,但在寻找潜在的途径,使用-la参数显示隐藏文件(以点开头)以及更详细的文件权限和其他信息,以避免错过潜在的文件或目录...内核漏洞 除非单个漏洞导致 root shell,否则权限升级过程将依赖于错误配置和松散的权限。...Cron Jobs Cron jobs用于在特定时间运行脚本或二进制文件。默认情况下,它们以其所有者而不是当前用户的权限运行。...PATH Linux 中的 PATH 是一个环境变量,它告诉操作系统在哪里搜索可执行文件。

1.2K30

Linux 的各种姿势总结

这篇讲一些关于 Linux 的方法,也是参考网上的一些方式,对于刚接触 Linux 的伙伴来说,需要花不少时间去理解,所以这里是以个人通俗易懂的思路去写,希望能帮到热爱学习的朋友,先写这些方法...若有更好的方式,欢迎老哥们在评论里补充一下。...方式总结 1、利用内核栈溢出 1.1 信息收集 uname -a Linux localhost.localdomain 3.10.0-693.el7.x86_64 #1 SMP Tue Aug...1.2 linux-exploit-suggester-2 在我的虚拟机 CentOS 执行时,发现存在脏牛漏洞 ?...不过这里是失败的,没有配置错误 10、docker 组 docker组用户,目的是利用docker组的用户来,因为docker组用户在容器下为root权限,通过挂载方式在容器下给本机添加sudo

18.5K73

一文吃透Linux

0x001 linux描述 大多数计算机系统设计为可与多个用户一起使用。特权是指允许用户执行的操作。普通特权包括查看和编辑文件或修改系统文件。特权升级意味着用户获得他们无权获得的特权。...-内核漏洞 通过利用Linux内核中的漏洞,有时我们可以提升特权。...0x004 linux-利用以root权限运行的服务 描述 著名的EternalBlue和SambaCry漏洞利用了以root身份运行的smb服务。...0x006 linux-Suid和Guid配置错误 描述 SUID代表设置的用户ID,是一种Linux功能,允许用户在指定用户的许可下执行文件。...-NFS权限 如果您在linu服务器上具有低特权shell,并且发现服务器中具有NFS共享,则可以使用它来升级特权。

5.3K42

Linux的几种常用方式

---- 1、内核漏洞 提起内核漏洞就不得不提到脏牛漏洞(Dirty Cow),是存在时间最长且影响范围最广的漏洞之一。...1.3 Linux辅助工具 github项目地址: https://github.com/mzet-/linux-exploit-suggester.git (1)根据操作系统版本号自动查找相应提脚本...(1)在Linux中查找可以用来的SUID文件 find / -perm -u=s -type f 2>/dev/null ? (2)通过find以root权限执行命令 ?...可用作Linux的命令及其姿势: #Find find pentestlab -exec whoami \; #Vim vim.tiny /etc/shadow #awk awk 'BEGIN{system...6、MySQL MySQL方式有UDF,MOF,写入启动项等方式,但比较有意思的是CVE-2016-6663、CVE-2016-6664组合利用的提取场景,可以将一个www-data

4.6K20

Linux辅助工具

Postgres Apache 检查用户配置 显示启用的模块 检查 htpasswd 文件 查看 www 目录 默认/凭据...: 检查默认/ Postgres 帐户 检查默认/ MYSQL 帐户 搜索: 找到所有 SUID/GUID 文件 找到所有全局可写的 SUID/GUID 文件...0 级(默认)输出样本 1 级详细程度输出示例 2 级详细输出示例 0x03 Linux_Exploit_Suggester 工具介绍 Linux_Exploit_Suggester是一款根据Linux...操作系统版本号自动查找相应提脚本的工具,旨在帮助检测给定 Linux 内核/基于 Linux 的机器的安全缺陷。...漏洞利用以适合目标使用 Less probable:需要额外的手动分析来验证内核是否受到影响 Unprobable:内核极不可能受到影响(漏洞利用不会显示在工具的输出中) 工具使用 直接执行脚本即可自动查找相应的漏洞

2.4K50
领券