SUID&SUDO介绍SUID (Set owner User ID up on execution)是给予文件的一个特殊类型的文件权限。在Linux/Unix中,当一个程序运行的时候,程序将从登录用户处继承权限。SUID被定义为给予一个用户临时的(程序/文件)所有者的权限来运行一个程序/文件。用户在执行程序/文件/命令的时候,将获取文件所有者的权限以及所有者的UID和GID。
SUDO权限是root把本来只能超级用户执行的命令赋予普通用户执行,系统管理员集中的管理用户使用权限和使用主机,配置文件:/etc/sudoers,除此配置之外的问题,SUDO还有两个CVE漏洞(CVE-2019-14287 CVE-2021-3156)。
通俗来讲就是当root用户赋予一个文件suid、sudo权限时,导致这个文件被调用的时候就会享有root权限
SUID&SUDO利用参考地址https://gtfobins.github.io/
演示案例-Linux系统提权-Web权限&普通用户权限-SuidS ...
权限提升-Win系统权限提升篇&计算机用户&UAC绕过&DLL劫持&未引号路径
演示案例-Win系统提权-本地管理用户-UAC绕过1msconfig
就是安装软件的时候就会弹出这个东西。
Win10-BypassUAC自动提权-MSF&UACME123为了远程执行目标的exe或者bat可执行文件需要绕过此安全机制在用户到系统权限自动提权中也学通过BypassUAC实现自动化提权绕过项目:MSF内置,Powershell渗透框架,UACME项目(推荐)
MSF绕过UAC常用模块12345use use exploit/windows/local/bypassuac //针对旧版本的win7use exploit/windows/local/bypassuac_sluihijack //针对新版本的win10/win11等use exploit/windows/local/bypassuac_silentcleanup //针对新版本的win10/win11等#这两条针对win10/win11我试了一下不行,下面是我试了可以的use ex ...
演示案例-系统提权-数据库提权-Redis&PostgreSQLPostgreSQL-默认5432端口123数据库到linux条件:数据库用户密码技术:CVE-2019-9193 UDF libc
1234DROP TABLE IF EXISTS cmd_exec;CREATE TABLE cmd_exec(cmd_output text);COPY cmd_exec FROM PROGRAM 'id';SELECT * FROM cmd_exec;
工具提权-MDUT
Redis-默认6379端口123数据库到Linux条件:利用未授权或密码连接后执行技术:写密钥ssh 计划任务 反弹shell CVE2022沙盒执行
复现搭建:
123456wget http://download.redis.io/releases/redis-2.8.17.tar.gztar xzf redis-2.8.17.tar.gzcd redis-2.8.17makecd src/redis-server
手工提权参考文章:https://superher ...
1、Web权限提升及转移
2、系统权限提升及转移
3、宿主权限提升及转移
4、域控权限提升及转移
1234#简要点:1、各类权限获取入口点,应用场景2、各类权限功能操作,相互转移及提升3、各类权限提升中技术分类,所需条件
演示案例-Web到Win-系统提权-人工操作解决工具或插件无法实时更新,又或者面对的操作系统较高的情况下人工操作更适合
12优点:解决实时更新不集成的EXP缺点:操作繁琐,需要各种复现调试
如果提权中无法执行命令的话,可以尝试上传本地cmd.exe到可读写目录再调用
在线查询12#小迪视频中的网站已经打不开了http://bypass.tidesec.com/exp/
就是直接将systeminfo的信息粘贴就可以了:
第二个网站:
1https://tools.zjun.info/getmskb/
github上的项目:1https://github.com/bitsadmin/wesng
首先将systeminfo的信息保存到一个文本文档中:
12python wes.py systeminfo.txt --colorpython wes ...
1、具体有哪些权限需要我们了解掌握的:1234567后台权限数据库权限Web权限计算机用户权限计算机系统权限宿主机权限域控制器权限
2、以上常见权限获取方法简要归类说明:1234567后台权限:SQL注入,数据库泄漏,弱口令攻击,未授权访问等造成数据库权限:SQL注入,数据库泄漏,弱口令攻击,未授权访问等造成Web权限:RCE,反序列化,文件上传等直达或通过后台数据库间接造成计算机用户权限:弱口令,数据泄漏等直达或通过Web,服务器及域控转移造成计算机系统权限:系统内核漏洞,钓鱼后门攻击,主机软件安全直达或上述权限提升造成宿主机权限:Docker不安全配置或漏洞权限提升直达(服务资产造成入口后提升)域控制器权限:内网域计算机用户提升或自身内核漏洞,后门攻击,主机软件安全直达
3、以上常见权限获取后能操作的具体事情:1234567后台权限:文章管理,站点管理,模版管理,数据管理,上传管理等数据库权限:操作数据库的权限,数据增删改查等(以数据库用户为主)Web权限:源码查看,源码文件增删改查,磁盘文件文件夹查看(以权限配置为主)计算机用户权限:就如同自己电脑上普通用户能操作的情况( ...
各种权限的基本概念:
1234567891011121314151617181920212223242526272829301、后台权限就是网站后台的权限,此时你并没有拿下服务器权限,这种只能算拿下网站。2、数据库权限通过sql注入,或者其他方式拿到了数据库3、web权限这种就是通过sql注入或者通过后台文件上传或者其他漏洞RCE等等这样的漏洞拿到了网站的权限。4、用户权限比web权限更高一点,举例子web权限一般是www-data,那么用户权限一般是普通用户5、服务器权限系统内核漏洞,钓鱼后门攻击,主机软件安全直达或者上述权限提升造成6、宿主机权限这个权限一般的前提都是在容器中拿到了权限,然后通过不安全的配置或者漏洞提升,逃逸了容器,从而得到物理机的权限7、域控制器权限内网域计算机用户提升或者自身内核漏洞。后门攻击,主机软件安全直达#小迪的笔记的说法:后台权限:SQL注入,数据库泄漏,弱口令攻击,未授权访问等造成数据库权限:SQL注入,数据库泄漏,弱口令攻击,未授权访问等造成Web权限:RCE,反序列化,文件上传等直达或通过后台数据库间接造成用户权限:弱口令,数据泄漏等直达或通过 ...
Burp插件Fiora1项目地址:https://github.com/bit4woo/Fiora
作用:可以用来主动探针漏洞。漏洞库依靠的是Nuclei
TsojanScan1项目地址;https://github.com/Tsojan/TsojanScan
作用:被动扫描常见高危漏洞,和一些常见漏洞。
还行~
感觉明动这个插件已经把这个工具进行平替了
RouteVulScan1项目地址:https://github.com/F6JO/RouteVulScan
作用:Burpsuite - Route Vulnerable scanning 递归式被动检测脆弱路径的burp插件
推荐~~~~
这里不知道为什么这个UI显示是这样。
APIKit1项目地址:https://github.com/API-Security/APIKit
作用:APIKit可以主动/被动扫描发现应用泄露的API文档,并将API文档解析成BurpSuite中的数据包用于API安全测试。
这个前面就有过介绍:
HaE1项目地址:https://github.com/gh0stkey/H ...
1xray都不怎么用了,参考别人的博客吧:https://blog.csdn.net/onlyone61/article/details/143988787
Nuclei-Poc 开发-Yaml 语法 &匹配提取12341、大小写敏感2、使用缩进表示层级关系3、缩进时不允许使用Tab键,只允许使用空格4、缩进的空格数目不重要,只要相同层级的元素左侧对齐即可
参考文档1231、https://docs.nuclei.sh/template-guide/introduction #官方使用手册2、https://blog.csdn.net/qq_41315957/article/details/126594670 #官方手册翻译之后的版本3、https://blog.csdn.net/qq_41315957/article/details/126594572
Yaml Poc模板
123451、编号 id2、信息 info3、请求 http file tcp等4、匹配 matchers Interactsh5、提取 extractors
123456789101112131415{{BaseURL}} - 这将在请求的运行时替换为目标文件中指定的输入 URL。{{R ...
goby老朋友了~
Nuclei123456官网地址:https://nuclei.projectdiscovery.io/项目下载:https://github.com/projectdiscovery/nuclei官方Nuclei-Templates&第三方Nuclei-Templates:https://github.com/projectdiscovery/nuclei-templateshttps://github.com/ExpLangcn/NucleiTP
批量扫描:
1nucle -l urls.txt
扫描单个目标
1nuclei -target xxx.com
加载对应的poc脚本,可以是当前路径下
12nuclei -t ./test/nuclei -t ./test/test.yaml
推荐使用,批量检测urls.txt,poc为test.yaml,输出结果result.txt
12nuclei -l urls.txt -t test.yaml -o result.txt#这种是针对某个漏洞的批量测试
AWVS同样是老朋友了,但是感觉不好用 ...