初识linux提权

0x01 提权是什么? 提权,是黑客的专业名词,一般用于网站入侵和系统入侵。顾名思义,提权就是提高自己在服务器中的权限。 0x02 提权的基本思路 拿到低权限shell(如webshell/服务器低权限shell) 搜索主机信息 寻找exp 尝试提权到高级别权限用户 添加隐藏账户 0x03 环境准备 靶机:ubuntu-3.13.0-24-generic 工具:kali 0x04 提权过程

· 14099浏览 · 2018-08-01 01:07
条条大路通罗马——花式转储域密码哈希

本文翻译自: https://pentestlab.blog/2018/07/04/dumping-domain-password-hashes/ 前言 在渗透测试期间一个非常常见的情形是,在获得域管理员访问权限后需要提取所有域用户的密码哈希以进行线下破解和分析。 这些哈希值存储在域控制器(NTDS.DIT)中的数据库文件中,并带有一些其他信息,如组成员身份和用户。 NTDS.DIT文件始终被操作

· 11517浏览 · 2018-07-31 05:20
基于反序列化的Oracle提权

基于反序列化的Oracle提权 本文翻译自:http://obtruse.syfrtext.com/2018/07/oracle-privilege-escalation-via.html?m=1 TLDR: Oracle数据库容易受到通过java反序列化向量绕过Oracle JVM内置的安全机制来提升用户权限的影响。攻击者适当的利用它还可以获取服务器上的shell级访问权限和对数据库的访问的

· 14571浏览 · 2018-07-31 02:26
利用DOCX文档远程模板注入执行宏

利用DOCX文档远程模板注入执行宏 本文翻译自:http://blog.redxorblue.com/2018/07/executing-macros-from-docx-with-remote.html 导读: 在这篇文章中,我想谈谈并展示下不久前向我看到的代码执行的方法。此方法允许用户创建一个将被加载的DOCX文档,并使用远程DOTM模板文件去执行宏。正如Cisco Talos的博客所述,

· 15148浏览 · 2018-07-28 01:05
LM-Hash && NTLM-Hash

LM-Hash与NTLM-Hash 在windows下通过SAMInside提取到的密码Hash时,可以看到有两条,分别是LM-Hash和NTLM-HASH 这是对同一个密码的两种不同的加密方式,下面对其生成原理做个实验。 Windows下LM-Hash生成原理(IBM设计的LM Hash算法) 实验环境:windows server 2003 使用工具:SAMinside LM HASH生成规则

· 23380浏览 · 2018-07-15 03:15
利用winrm.vbs绕过应用程序白名单执行任意未签名代码

原文:https://posts.specterops.io/application-whitelisting-bypass-and-arbitrary-unsigned-code-execution-technique-in-winrm-vbs-c8c24fb40404 由于winrm.vbs(System32中已签名的Windows脚本)能够使用和执行受攻击者控制的XSL脚本,并且XSL脚本不

· 11127浏览 · 2018-07-14 08:17
通过操控MIME让病毒邮件五步轻松过杀软

原文:https://noxxi.de/research/mime-5-easy-steps-to-bypass-av.html 引言 传统上,邮件内容仅能使用ASCII字符,并且每行字符数量也有限制,即1000个。MIME标准定义了一种使邮件结构化(多个部分,包括附件)的方法,并且允许使用非ASCII数据。不幸的是,由于该标准太复杂,同时也太过灵活,使得某些定义可能会相互冲突,最要命的是,它也

· 8806浏览 · 2018-07-09 02:30
如何利用SettingContent-ms文件执行任意命令

原文:https://enigma0x3.net/2018/06/11/the-tale-of-settingcontent-ms-files/ 作为攻击者,当面临一个经过安全加固的目标系统时,撕开系统的第一个口子通常是一个非常大的挑战。因为在选择有效载荷时,攻击者在文件格式的选择上面面临这样的限制:只需最少的用户交互就能执行代码或shell命令。实际上,能够满足这些要求的文件格式不多,常用的有.

· 11315浏览 · 2018-07-02 03:23
如何绕过SQL Server登录触发器限制

原文:https://blog.netspi.com/bypass-sql-logon-triggers/ 在渗透测试过程中,我们经常会遇到针对直接连接到SQL Server数据库的两层桌面应用程序的测试。此外,有时候我们也会遇到SQL Server后端,它们只允许来自预定义主机名或应用程序清单中的连接。一般情况下,这些类型的限制是通过登录触发器来强制执行的。在本文中,我们将为读者演示如何通过某些

· 10570浏览 · 2018-06-30 01:53
API 接口渗透测试

1 API 接口介绍 1.1 RPC(远程过程调用) 远程过程调用(英语:Remote Procedure Call,缩写为 RPC)是一个计算机通信协议。该协议允许运行于一台计算机的程序调用另一台计算机的子程序,而程序员无需额外地为这个交互作用编程。如果涉及的软件采用面向对象编程,那么远程过程调用亦可称作远程调用或远程方法调用,例:Java RMI。 RPC 一般直接使用 TCP 协议进行通信,

· 59504浏览 · 2018-06-27 02:33
通过CRLF注入在Chromium中构造任意的请求头部

原文:https://blog.bentkowski.info/2018/06/setting-arbitrary-request-headers-in.html 概述 在这篇短文中,将为读者介绍在Chrome中最近发现的一个安全漏洞,利用这个漏洞,攻击者可以在跨域请求中设置任意头部。近期,@insertScript在Adobe Reader插件中也发现了一个非常类似的安全漏洞,但事实证明,许

· 10080浏览 · 2018-06-22 00:31
利用定时任务(Cronjobs)进行Linux提权

作者:AArti Singh 来源:http://www.hackingarticles.in/linux-privilege-escalation-by-exploiting-cron-jobs/ 本文讲解如何利用Linux的Cron Jobs(定时任务)来进行权限提升。 cron jobs 定时任务(cron job)被用于安排那些需要被周期性执行的命令。利用它,你可以配置某些命令或者脚本,

· 18787浏览 · 2018-06-21 13:15
先知白帽大会2018 | 议题下载

本届先知白帽大会已经圆满结束 感谢大家过去一年对互联网安全作出的贡献。 希望大家在收获满满的同时,也能够在会后通过研读演讲者的分享碰撞出各种火花。 时间 演讲者 议题 9:30-10:00 猪猪侠 先知白帽大会-开场演讲_猪猪侠 10:00-10:30 菜丝 macOS 上的逻辑提权漏洞_菜丝.pdf 10:30-11:00 redrain 弑君者Kingslayer-供应链攻

· 28458浏览 · 2018-06-21 05:28
如何选择渗透测试供应商

原文:见附件 对于需要满足安全监管要求或需要采用特定安全控制框架的组织来说,渗透测试是非常重要的一个环节。为此,各组织通常会聘请专业的渗透测试供应商完成这项任务,但是,要想找到合适的供应商,则需要进行相应的规划,采用结构化的方法并进行尽职调查。 主要挑战 由于渗透测试供应商众多,所以,客户必须根据自身的需求进行比较,从而选出合适的供应商。 许多渗透测试活动未能达到客户的目标。由于诸如选择了不

· 10370浏览 · 2018-06-18 09:23
一次红队之旅

译者:zzzhhh 作者:Charles F. Hamilton 0、记录 内容由《A-Journey-Into-a-RedTeam-2018.pdf》这篇PPT所翻译而来。 PPT讲解点如下: 0x1 红队测试的意义 0x2 识别目标 0x3 钓鱼式攻击 0x4 创建有效载荷 0x5 狩猎 0x6 工具和技巧 1、红队测试的意义 0x1 评估客户对威胁行为的反应能力 0x2 通过实现预演(

· 15587浏览 · 2018-06-15 01:37