权限提升

10 篇文章
5.Windows 提权:UAC 绕过、DLL 劫持与不安全服务利用全实战

5.Windows 提权:UAC 绕过、DLL 劫持与不安全服务利用全实战

Win系统提权-本地管理用户-UAC绕过 BypassUAC自动提权 MSF 为了远程执行目标的exe或者bat可执行文件,需要绕过此安全机制。 在用户到系统权限自动提权中也可通过BypassUAC实现自动化提权。 绕过项目:MSF内置,Powershell渗透框架,UACME项目(推荐) 开启UA

4.计算机用户提权与降权实战:从服务启动到令牌窃取

4.计算机用户提权与降权实战:从服务启动到令牌窃取

计算机管理员–>系统管理员(提权) 系统管理员/计算机管理员–>普通用户(降权) 应用场景: 1、常规某个机器被钓鱼后门攻击后,我们需要做更高权限操作或权限维持等。 2、内网域中某个机器被钓鱼后门攻击后,我们需要对后续内网域做安全测试。 主要当前技术入口点: 当前权限由钓鱼攻击获取 技术应用点: 当

3.数据库提权全攻略:MySQL、MSSQL、Oracle 及 Redis 深度利用

3.数据库提权全攻略:MySQL、MSSQL、Oracle 及 Redis 深度利用

简介 本文总结数据库提权的完整流程,包括数据库凭据获取方法、外联开启、提权方式、利用工具、适用场景及相关命令。 内容适用于 Web 实战、靶场、红队、应急响应及面试知识点整理。 数据库提权流程 1. 获取数据库用户密码 常见凭据获取方式: 网站存在 SQL 注入漏洞 数据库存储文件或备份文件泄露 网

2.Windows 进阶提权:人工补丁筛选与土豆家族(Potato)全解析

2.Windows 进阶提权:人工补丁筛选与土豆家族(Potato)全解析

简介 Web 到 Windows 系统提权的两类典型方法: 人工操作提权:适用于在线工具或 EXP 不稳定、插件无法实时更新的环境。 土豆家族提权(Potato Exploit Family):用于将低权限的服务用户提升为 NT AUTHORITY\SYSTEM 特权。 系统提权-人工操作 在某些场

5.Linux 提权进阶:LXD/Docker 容器提权与 Rbash 限制绕过实战

5.Linux 提权进阶:LXD/Docker 容器提权与 Rbash 限制绕过实战

LXD容器 LXD是基于LXC容器的管理程序,当前用户可操作容器,理解为用户创建一个容器,再用容器挂载宿主机磁盘,最后使用容器权限操作宿主机磁盘内容达到提权效果。 lxd本地提权条件: 已经获得Shell 用户属于lxd组 复现环境 https://www.vulnhub.com/entry/ai-

3.Linux 提权实战:NFS 共享、Cron 定时任务与 PATH 环境变量劫持

3.Linux 提权实战:NFS 共享、Cron 定时任务与 PATH 环境变量劫持

本文复现 NFS、Cron 与 PATH 环境变量三种典型提权方式,对复现过程、利用条件、完整命令及思路做详解备份,适用于渗透测试学习与实验环境复现,不适用于生产攻击。 NFS 提权 📌 NFS 基础说明 NFS 是一种基于 TCP/IP 的网络文件系统协议,通过 NFS,客户端可以像本地磁盘一样