首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

KALI拿到shell后操作

利用KALI 进行程序操作 ---- UAC Exploit/windows/local/ask 模块 介绍: 使用: Exploit/windows/local/ask 该命令会在目标机器上弹出需要来自管理员权限的对话框...如过对方选择“是” 那么会生成一个新的session对话 如果 对方选择“否”那么该攻击会在一段时间显示超时 进入到新创建的会话中后我们再次执行getsystem命令进行 UAC绕过来 上面的操作附有交互性...bypassuac”进 使用bypassuac模块 3.设置你的session会话的ID set session id 4.直接发起攻击exploit 5.进入新建的session中执行getsystem进行...利用漏洞进行 模块:Exploit/windows/local/ms14_058_track_popup_menu 1.执行 use exploit/windows/local/ms14_058..._track_popup_menu 2.set session id 3.执行 exploit即可提升权限本地漏洞 注:该漏洞适用于x86机器

1.6K10

Linux分析

前言 之前 红队视角下Linux信息收集 中提到过的信息收集命令,但没有细讲。本篇文章将着重于各种linux手段,总结的条件和原理。...--- 简单总结一下,红队的常规手段有: [1.png] 系统信息 按照上面的手段,梳理一下需收集的系统信息: 内核和发行版信息 系统信息 Hostname 网卡信息 路由信息 DNS信息 用户信息...程式执行者对于该文件来说,需具备 x 的权限 执行者在执行的过程中将会获得该文件群组的支援(用于改文件群组的权限) --- 软件信息 如上,梳理一下收集的软件信息: 软件版本信息 sudo mysql udf...mof postgres apache user config 启用的模块 htpassword文件 www目录 弱认证 检查默认/弱的Postgres帐户 检查默认/弱的MYSQL帐户 samba...手段,并总结了sudo、suid和sgid的原理,具体利用手段没有涉及。

3K11

TryHackMe之Linux

在本质上,通常涉及从低权限账户提升到高权限账户。更具体地说,它是利用操作系统或应用程序中的漏洞、设计缺陷或配置失误,未经授权地访问通常对用户受限的资源。...可以使用sudo -l命令列出用户可以使用sudo运行的所有命令 ls 虽然是linux常见命令,但在寻找潜在的途径,使用-la参数显示隐藏文件(以点开头)以及更详细的文件权限和其他信息,以避免错过潜在的文件或目录...内核漏洞 除非单个漏洞导致 root shell,否则权限升级过程将依赖于错误配置和松散的权限。...Cron Jobs Cron jobs用于在特定时间运行脚本或二进制文件。默认情况下,它们以其所有者而不是当前用户的权限运行。...PATH Linux 中的 PATH 是一个环境变量,它告诉操作系统在哪里搜索可执行文件。

1.2K30

(一) AT命令

就是一个低权限向高权限转化的过程 基于之前的文章,我们获取了一个低权限账户,现在朝着高权限进发 我们现在既然有了低权限账号密码,那么我们就可以登陆3389等远程服务,从而使用一些本地的方法 在开始之前...win10或者win8等系统时候,会让我们注册一个账号,作为以后的用户名和密码进行登录,这个权限为user 有时候一些程序需要我们以管理员权限进行运行,这个时候就需要管理员权限甚至是system权限了 Linux...User Root 对于Linux来说,就只有两种权限,root,非root 其实对于非root也有两种情况,是否可以使用sudo 可以使用sudo的用户可以获取到部分root...权限 ---- at命令 这个方法相对来说有些古老,之前我在一些技术书籍中还能看到 at 命令的原理是at 命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用的是system权限 Win2003...可以看到我们的权限已经是system了 这个是本地,我们看看能不能远程(3389属于本地了哈) 远程需要反弹一个system的shell,我们以nc为例 首先我们用echo命令吧需要执行的命令写入到批处理中

3.4K30

Linux(基于靶场)

环境配置 这里使用靶场linusec 登录账号密码: 账号:bob 密码:secret 这里是普通权限用户 这里假定kali拿到了普通用户权限 kali连接ssh靶机 ssh bob@[目标ip] 密码...ash也是一种shell,占用资源很少的,管理员可能开启 sudo ash awk是一个强大的文本分析工具 sudo awk 'BEGIN {system("/bin/sh")}' 使用这个命令可以直接到...root bash bash sudo bash csh同样是一种shell sudo csh curl sudo curl file:///etc/shadow dash 一些小型设备可能安装.../bin/sh sudo man man man命令的详细解释 man命令是Linux下的帮助指令,执行两次出现问题后输入下面的代码读取使用bin/sh !...sudo perl -e 'exec "/bin/sh";' tclsh 脚本语言 sudo tclsh exec /bin/sh @stdout 2>@stderr git

4.3K40

linux权限 user 普通权限 root 管理员权限 ? 类别 本地 配置 漏洞 本地 1.AT命令 首先以administrator身份打开cmd ?...漏洞 烂土豆 属于令牌 限制条件 需要支持SeImpersonate或者SeAssignPrimaryToken权限 开启DCOM 本地支持RPC或者远程服务器支持PRC并能成功登录 能够找到可用的...COM对象 webshell版脚本 Juicypotato.exe –p whoami 脏牛 属于linux内核 下载现成的exp https://github.com/FireFart/dirtycow...数据库 1.my sql ①.udf 1、知道root账号密码 2、win2000,2003系统 3、需要secure_file_priv函数打开 利用自定义函数功能,将mysql账号换为系统...system权限 ②.mof 1、win2003 以下版本 2、secure_file_priv参数不为null ③.反弹shell 2.Sql server ①、有sa权限 ②、有dba

2.2K72

Kali Linux Web渗透测试手册(第二版) - 7.5 - Windows

8.当meterpreter连接上目标主机时,我们可以尝试使用getsystem命令来,如果可以的话便会直接获取到system权限,如果失败的话,正如下图所示,我们使用getsystem并没有成功,...13.我们继续寻找着,知道我们发现了编号为35101的模块,它利用windows的内部组件来进行,它属于metasploit的模块之一,所以我们可以将它应用在我们刚才挂起的会话中,模块关键信息如下:...原理剖析 我们在获取到主机的webshell后继续上传更高级的webshell来尝试。...IP和端口即可,它便会利用我们已经获得到的session会话尝试执行操作,一旦成功,就会返回新的shell。...,但是它并不包在Kali中,你可以在上述地址上下载使用它,下图是它的界面示例: ?

83840

Linux 的各种姿势总结

这篇讲一些关于 Linux 的方法,也是参考网上的一些方式,对于刚接触 Linux 的伙伴来说,需要花不少时间去理解,所以这里是以个人通俗易懂的思路去写,希望能帮到热爱学习的朋友,先写这些方法...若有更好的方式,欢迎老哥们在评论里补充一下。...方式总结 1、利用内核栈溢出 1.1 信息收集 uname -a Linux localhost.localdomain 3.10.0-693.el7.x86_64 #1 SMP Tue Aug...1.2 linux-exploit-suggester-2 在我的虚拟机 CentOS 执行时,发现存在脏牛漏洞 ?...不过这里是失败的,没有配置错误 10、docker 组 docker组用户,目的是利用docker组的用户来,因为docker组用户在容器下为root权限,通过挂载方式在容器下给本机添加sudo

18.5K73
领券