随笔分类 -  提权

摘要:试用系统:Tested on x32 Win7, x64 Win8, x64 2k12R2 提权powershell脚本: https://github.com/FuzzySecurity/PowerShell-Suite/blob/master/Invoke-MS16-032.ps1 powers 阅读全文
posted @ 2020-06-19 18:12 -Zad- 阅读(712) 评论(0) 推荐(0)
摘要:简单介绍一下漏洞 ms08-067 编辑 讨论 MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 阅读全文
posted @ 2019-11-15 09:58 -Zad- 阅读(287) 评论(0) 推荐(0)
摘要:0x00 简介 2019年07月20日,Linux正式修复了一个本地内核提权漏洞。通过此漏洞,攻击者可将普通权限用户提升为Root权限。 0x01 漏洞概述 当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数。但是,对 阅读全文
posted @ 2019-10-25 15:49 -Zad- 阅读(542) 评论(0) 推荐(0)
摘要:1.关于 “xp_cmdshell” “存储过程”:其实质就是一个“集合”,那么是什么样的结合呢,就是存储在SqlServer中预先定义好的“SQL语句集合”,说的更直白一些就是使用T-SQL语言编写好的各种小脚本共同组成的集合体,我们称之为“存储过程”。 而存储过程中的这些小脚本中,其危险性最高的 阅读全文
posted @ 2019-10-21 22:44 -Zad- 阅读(1964) 评论(0) 推荐(0)
摘要:经验证,诸多版本的Windows系统均存在该漏洞,文末同时附带一份利用该漏洞制作的提权工具,以供学习。经测试该工具支持Win2003 x32/x64、WinXP x32、Win7 x32/x64, Win2008 x32/64。 一.去github上面下在攻击的exp 链接:https://gith 阅读全文
posted @ 2019-09-19 19:43 -Zad- 阅读(1173) 评论(0) 推荐(0)
摘要:0x00 环境: 1. 攻击机 kali ip: 192.168.48.142 2. 靶机win2008 r2 x64 ip: 192.168.48.145 0x01 确定目标之后,对目标进行端口扫描。 0x02 使用msf的ms17-010进行攻击 2.使用use auxiliary/scanne 阅读全文
posted @ 2019-09-19 18:59 -Zad- 阅读(207) 评论(0) 推荐(0)

jQuery火箭图标返回顶部代码