- 博客(16)
- 收藏
- 关注
原创 Linux-配置不当导致的提权
配置不当导致的提权:cron -计划任务提权、PATH-变量提权、NFS-安全提权、Capability能力、提权、LD_Preload加载提权
2025-07-09 02:00:31
1034
原创 SUID提权
SUID提权原理与实战案例 SUID(Setowner User ID)是Linux系统中一种特殊文件权限,允许用户以文件所有者的权限执行程序。当程序具有SUID位时,执行者会临时获得文件所有者的权限,这可能导致提权漏洞。
2025-07-08 22:00:12
440
原创 Linux数据库提权
摘要:本文记录了通过MySQL UDF提权攻陷Raven:2靶机的过程。首先通过nmap扫描发现WordPress站点,利用phpmailer漏洞获取Web权限并找到数据库root凭证。随后编译UDF.so文件,通过Python HTTP服务器将其上传到目标机。在MySQL中创建自定义函数执行系统命令,最终通过do_system函数调用netcat反弹获得root shell。整个渗透过程涉及漏洞利用、数据库操作和UDF提权技术,展示了从Web入侵到系统提权的完整攻击链。
2025-07-08 21:58:17
176
原创 Linux内核溢出漏洞提权
本文总结了常见Linux内核漏洞案例及其复现过程,包括DirtyCow(CVE-2016-5195)、Pwnkit(CVE-2021-4034)、DirtyPipe(CVE-2022-0847)等。通过VulnHub靶场环境演示了完整渗透流程:从信息收集、漏洞扫描利用到内核提权。重点介绍了使用linux-exploit-suggester.sh脚本识别可利用漏洞、上传编译POC文件、通过Metasploit模块进行提权等技术细节。每个案例都展示了从Web漏洞到内核提权的完整攻击链,最终获取root权限
2025-07-08 21:56:22
331
原创 Windows第三方提权
摘要:本文介绍了多种计算机提权技术,包括第三方应用提权(Teamviewer、浏览器密码提取等)、服务启动提权(sc命令创建服务)、远程管理提权(PsTools工具)、令牌窃取(MSF/CS工具)、UAC绕过(MSF和UACME工具)、DLL劫持以及不带引号服务路径利用。这些方法可用于从普通用户权限提升至系统权限(SYSTEM),或降权至域用户权限。关键技术点包括进程注入、令牌模拟、钓鱼文件替换等,适用于Windows多种版本,需配合后门监听工具(如MSF)实现权限维持。
2025-07-08 21:45:54
1221
原创 Windows数据库提权
摘要:本文总结了常见数据库提权流程和技术,包括MySQL、MSSQL、Oracle、PostgreSQL、Redis和Memcached等数据库的提权方法。涉及获取数据库凭证、利用漏洞执行系统命令等技术手段,如UDF提权、xp_cmdshell、CVE漏洞利用等。同时介绍了解决数据库外联问题的方法,如建立代理或修改数据库配置开启外联。最后推荐了几款数据库提权工具,并提供了相关服务的启停命令和参考案例链接。文章技术性较强,主要面向安全研究人员进行漏洞复现研究。
2025-07-08 21:41:30
391
原创 Windows权限提升介绍
Windows提权方法及权限获取分析 摘要: 本文系统介绍了Windows环境下的权限提升方法,主要包括内核溢出漏洞、数据库类型和第三方软件提权三种方式。详细分析了从后台权限到域控制器权限等七种常见权限的获取途径及对应操作能力,如后台权限可进行文章管理、数据库权限可实现数据增删改查等。文章还提供了人工提权筛选的具体步骤,包括信息收集、补丁筛选和EXP获取流程,并特别介绍了土豆提权在内网攻防中的应用价值。通过权限获取路径分析,揭示了各类权限之间的相互转化关系。
2025-07-08 21:12:29
430
原创 Afrog-Poc开发
摘要:本文展示了四个漏洞检测案例的POC编写示例:1) MinIO集群模式信息泄露漏洞(CVE-2023-28432),检测敏感信息泄露;2) Zyxel防火墙RCE漏洞(CVE-2022-30525),通过DNSLOG验证命令注入;3) 同漏洞的反连检测方案,使用curl验证RCE;4) Log4j JNDI注入漏洞(CVE-2021-44228),通过JNDI反连检测。案例涵盖了数据回显和反连两种检测方式,涉及信息泄露、命令注入等漏洞类型,展示了afrog工具在漏洞验证中的实际应用。
2025-07-08 20:45:04
467
原创 漏扫工具介绍
本文介绍了多款安全扫描工具的使用方法。主要包括:1)AWVS的安装及破解版下载地址;2)Xray的社区版下载及单点扫描、与Burp联动的被动扫描方式;3)AWVS与Xray的联动扫描配置;4)Goby、Nuclei和Afrog等工具的下载地址及基本扫描命令。文章详细说明了各工具间的代理设置和扫描流程,并对比了不同工具在爬虫能力和Poc测试方面的优缺点,为安全测试人员提供了实用的工具操作指南。
2025-07-08 20:32:11
514
原创 C2后门处理 基站检查
摘要:本文介绍了C2后门处置方法,包括定性分析(人工/平台分析流量/IP)和处置措施(清理进程、防火墙封锁等)。讨论了权限维持检测方法(自启动、隐藏账户、映像劫持等)和基线检查工具(Windows/Linux平台的安全检测脚本)。提供了多个开源检测工具链接,如Golin、D-eyes等,适用于应急响应场景下的后门排查与系统安全检查。(149字)
2025-07-08 20:24:23
377
原创 Windows应急基础
摘要:本文分析了Web攻击事件的取证思路,主要从日志筛选、漏洞利用、后门检测和流量分析四个维度展开。通过时间节点、命令执行记录、后门文件访问等特征定位攻击行为,并以Tomcat弱口令攻击为例,详细还原了攻击者利用manager/html后台上传war包后门的过程。同时介绍了不同Web环境(IIS、Apache、Tomcat)的日志存储位置和关键字段,强调在日志不完整时可借助Wireshark等流量工具辅助分析。文中特别指出哥斯拉等攻击工具的特征,为安全人员提供了从日志分析到流量取证的完整攻击链还原方法。
2025-07-08 20:20:19
315
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅