今天開始在做hitcon-training的題目,做到lab2就發現了自己的知識盲區,遇到無法執行shell的情況,需要自己打shellcode執行cat flag 操作 經過一系列的搜索,發現了幾種編寫shellcode的方法 ...
PTH PTH pass the hash 也叫做hash傳遞。在內網滲透中是一種很經典的攻擊方式,原理就是攻擊者可以直接通過NTLM Hash mimikatz或其他手段抓取到的密碼hash 訪問遠程主機或服務,而不用提供明文密碼。因為在Windows中通常會用NTLM進行身份認證,hash值由系統API生成,如果攻擊者獲得了hash,就能夠跳過調用API生成hash的過程,在身份驗證的時候模擬 ...
2021-06-06 15:21 0 224 推薦指數:
今天開始在做hitcon-training的題目,做到lab2就發現了自己的知識盲區,遇到無法執行shell的情況,需要自己打shellcode執行cat flag 操作 經過一系列的搜索,發現了幾種編寫shellcode的方法 ...
轉載自 https://evilanne.github.io/2017/08/26/Linux后門-持續關注/ 在一次滲透中,成功獲取某目標幾台比較重要的機器,當時只想着獲取脫庫,結果動靜太大被發現 ...
windows提權 1.通過sqlmap連接mysql獲取shell (1)直接連接數據庫 sqlmap.py -d “mysql://root:123456@127.0.0.1:3306/my ...
記錄一下文件上傳的常見姿勢,更全面的可以做upload-labs。 實驗環境:win2003 phpstudy 實驗平台:upfile 一、准備上傳的一句話木馬 eval函數將接受的字符串當做代碼執行 二、實驗步驟 2.1 無防護上傳 可以直接上傳一句話木馬 ...
Unity 版本 4.3.2 圖片1 1 默認的工程進行打包 得到的apk為8.1m(net subset) 圖片2 2 代碼剝離最小 – use mirco mscorlib 圖片3 ...
本文記錄利用mysql數據庫,在拿到shell之后進行提權的兩種方法。 一、UDF提權 原理:UDF是mysql的一個拓展接口,UDF(Userdefined function)讓用戶通過該 ...
本文記錄針對SQL Server數據庫,在拿到shell之后進行提權的5種方法。 一、 xp_cmdshell提權 上面的數據庫連接需要知道sa的密碼,連接之后,在下面的sql命令處執行 ...
當獲取主機權限時,我們總是希望可以將普通用戶提升為管理員用戶,以便獲得高權限完全控制目標主機。Windows常用的提權方式有:內核提權、數據庫提權、系統配置錯誤提權、組策略首選項提權、Bypass UAC提權、令牌竊取提權等姿勢。 1、內核溢出漏洞提權 由於目標系統沒有及時安裝補丁 ...