
本地提权
文章平均质量分 71
k8gege
这个作者很懒,什么都没留下…
展开
-
CVE-2019-0803提权工具
0x000 漏洞信息CVE-2019-0803 | Win32k 特权提升漏洞发布时间: 2019-04-09当 Win32k 组件无法正确处理内存中的对象时,Windows 中存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式中运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。若要利用此漏洞,攻击者首先必须登录到系统。然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统。0x001 影响版本Microsoft Windows原创 2021-07-16 00:03:40 · 971 阅读 · 0 评论 -
〖EXP〗Windows提权CVE-2020-0787修改版WebShell可用
前言2020年3月,微软公布了一个本地提权漏洞CVE-2020-0787,根据微软的漏洞描述声称,攻击者在使用低权限用户登录系统后,可以利用该漏洞构造恶意程序直接提权到administrator或者system权限。Background Intelligent Transfer Service(BITS)是其中的一个后台智能传输服务组件。BITS中存在提权漏洞,该漏洞源于该服务无法正确处理符号链接。攻击者可通过执行特制的应用程序利用该漏洞覆盖目标文件,提升权限。影响版本Win7-Win10/2008原创 2021-07-16 00:02:21 · 664 阅读 · 0 评论 -
Windows提权工具 CVE-2019-1405 & CVE-2019-1322
漏洞介绍由NCC Group研究人员所发现的两个通过COM本地服务进行非法提权的漏洞。第一个漏洞CVE-2019-1405是COM服务中的一个逻辑错误,可让本地普通用户以LOCAL SERVICE身份执行任意命令。第二个漏洞CVE-2019-1322是一个简单的服务配置错误,可让本地SERVICE组中的任何用户重新配置以SYSTEM权限运行的服务(此漏洞也被其他研究人员发现)。当以上两个漏洞结合在一起时,就允许本地普通用户以SYSTEM权限执行任意命令。全面检查了一些Windows服务,发现以LOCAL原创 2021-07-15 23:10:21 · 1711 阅读 · 1 评论 -
〖教程〗Ladon提权Win2016/Win10/MSSQL2016
测试环境Windows Server 2016SQL: 13.0.1601.5Microsoft Windows [Version 10.0.14393]Ladon本地用户权限提权网上找了些LPE,发现直接被Defender杀,病毒库更新至2021.1.19,Ladon没被杀,管理员UAC权限可通过BypassUac提权MSSQL远程加载Ladon提权执行SQL查询权限为network service远程内存加载PowerLadon提权exec master..xp_cmdshell原创 2021-07-15 23:08:40 · 628 阅读 · 0 评论 -
〖提权〗Ladon 8.0五种白名单方法BypaaUAC
什么是UAC根据MSDN中的文档,User Account Control(UAC)是在Windows Vista 以后版本中引入的一种安全机制,针对具有有限权限的账户.通过 UAC,应用程序和任务可始终在非管理员帐户的安全上下文中运行,除非管理员特别授予管理员级别的系统访问权限。UAC 可以阻止未经授权的应用程序自动进行安装,并防止无意中更改系统设置。BypassUAC方法目前公开的绕过UAC的几种方式:1.各类的UAC白名单程序的DLL劫持2.各类自动提升权限的COM接口利用(Elevate原创 2021-07-15 23:07:49 · 541 阅读 · 0 评论 -
〖EXP〗Ladon打印机漏洞提权CVE-2021-1675复现
基本情况6月9日,微软发布6月安全更新补丁,修复了50个安全漏洞,其中包括一个Windows Print Spooler权限提升漏洞,漏洞CVE编号:CVE-2021-1675。未经身份验证的远程攻击者可利用该漏洞以SYSTEM权限在域控制器上执行任意代码,从而获得整个域的控制权。建议受影响用户及时更新漏洞补丁进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。漏洞描述Print Spooler是Windows系统中用于管理打印相关事务的服务。该漏洞在域环境中合适的条件下,无需任何用户交互,未经身原创 2021-07-11 12:33:37 · 2505 阅读 · 0 评论 -
〖EXP〗Ubuntu 18.04提权Linux 4.10 < 5.1.17 (CVE-2019-13272)
简介Ubuntu 18.04 提权Linux 4.10 < 5.1.17 PTRACE_TRACEME local root (CVE-2019-13272)测试// Tested on:// - Ubuntu 16.04.5 kernel 4.15.0-29-generic// - Ubuntu 18.04.1 kernel 4.15.0-20-generic// - Ubuntu 19.04 kernel 5.0.0-15-generic// - Ubuntu Mate 18.04.原创 2021-01-21 00:41:26 · 4121 阅读 · 0 评论 -
〖教程〗Ladon提权Win2016/Win10/MSSQL2016
测试环境Windows Server 2016SQL: 13.0.1601.5Microsoft Windows [Version 10.0.14393]Ladon本地用户权限提权网上找了些LPE,发现直接被Defender杀,病毒库更新至2021.1.19,Ladon没被杀,管理员UAC权限可通过BypassUac提权MSSQL远程加载Ladon提权执行SQL查询权限为network service远程内存加载PowerLadon提权exec master..xp_cmdshell原创 2021-01-21 00:35:46 · 1835 阅读 · 0 评论 -
〖教程〗Ladon非交互式runas执行命令/反弹SHELL
前言Ladon内置Runas允许用户用其他权限运行指定的工具和程序。系统自带Runas命令需要交互式登陆,在webshell或不支持交互式的shell下使用麻烦。而Ladon的Runas则完美解决了以上问题,支持非交互式模拟登陆指定用户运行程序或命令。应用场景1.本机用户密码验证(权限不够读不到帐密或HASH的情况下,验证用户是否使用某个已知密码)2.SYSTEM权限降权,SYS权限下以用户身份执行命令,实现会话穿透,或访问特定用户的DBAPI加密数据3.低权限用户提权,网络服务帐户或用户权限下使原创 2021-01-05 21:21:56 · 516 阅读 · 0 评论 -
〖EXP〗Windows提权CVE-2020-0787修改版WebShell可用
前言2020年3月,微软公布了一个本地提权漏洞CVE-2020-0787,根据微软的漏洞描述声称,攻击者在使用低权限用户登录系统后,可以利用该漏洞构造恶意程序直接提权到administrator或者system权限。Background Intelligent Transfer Service(BITS)是其中的一个后台智能传输服务组件。BITS中存在提权漏洞,该漏洞源于该服务无法正确处理符号链接。攻击者可通过执行特制的应用程序利用该漏洞覆盖目标文件,提升权限。影响版本Win7-Win10/2008原创 2020-08-30 10:40:03 · 1758 阅读 · 0 评论 -
〖教程〗Ladon提权之Potato系列-windows全版本(IIS用户/服务用户)
Ladon提权之PipePotato/BadPotato/SweetPotato/PrintSpoofer版本>= Ladon 7.2.0Update: 20200810Potato提权原理通过各种方法在本地NTLM中继获取SYSTEM令牌,再通过模拟令牌执行命令,通过以上方法提权统称为potato(不管是否基于原potato修改)。就像SQL注入,通过特定SQL语句注入获取特定数据库信息统称为SQL注入,而不管如何编写的SQL语句,是否基于别人的SQL语句修改。提权条件1 本地NTLM原创 2020-08-16 01:09:03 · 3195 阅读 · 0 评论 -
〖教程〗Ladon提权MS16-135参数版(WIN7-2016)
漏洞名称Win32k 特权提升漏洞(MS16-135)(CVE-2016-7255)漏洞等级高危漏洞类型本地提权漏洞描述如果 Windows 内核模式驱动程序无法正确处理内存中对象,则会存在多个特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。攻击者必须先登录系统,然后才能利用这些漏洞。然后攻击者可以运行一个为利用这些漏洞而经特殊设计的应用程序,从而控制受影响的系统。该更新通过更正 Windows原创 2020-08-08 14:10:00 · 1372 阅读 · 0 评论