Sudo /etc/sudoers 文件描述了哪些用户可以运行哪些命令以及从哪些终端运行这些命令。它还描述了哪些命令用户可以作为其他用户或组运行。这提供了最小权限的概念,即用户在大多数时间内以尽可能低...
ATT&CK - 服务执行
服务执行 攻击者可以通过与 Windows 服务交互的方法(例如服务控制管理器)执行二进制文件,命令或脚本。这可以通过创建新服务或修改现有服务来完成。此技术是在服务持久化或权限提升期间结合创建新服务和...
PIkachu-越权练习
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。 ——Draem一、越权漏洞1、越权漏洞基础(1)定义...
【红队靶机系列】W1R3S 1.0.1
阅读须知技术文章仅供参考,此文所提供的信息仅用于学习,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工...
SQL注入-mysql高权限读写注入
MYSQL-root高权限读写注入1.读写文件时需要知道文件路径,而有的网站会泄露phpinfo.php文件,在phpinfo.php文件中就可以收集路径信息,如:$_SERVER['SCRIPT_F...
Server as Client 漏洞模型
一前 言在漏洞挖掘工作中,攻击面的选择往往是一个非常重要的环节,一些意想不到的攻击面中往往存在大量开发测试人员疏忽的点。本文就关于一种有趣的攻击面进行探讨,将其起名为SaC(Server as Cli...
数据库提权总结
数据库提权条件与探针相关文章参考:https://blog.51cto.com/11797152/2411770https://www.cnblogs.com/xishaonian/p/6384535...
windows环境变量滥用
1.windows环境变量滥用是什么? Windows环境变量滥用是一种攻击方式,攻击者利用系统的路径搜索机制来欺骗高权限用户执行看似合法的系统二进制文件,实际上是恶意的代码或程序,从而导致权限提升并...
【内网渗透】Windows远程桌面利用
声明该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文...
【红队靶机系列】W1R3S 1.0.1
阅读须知技术文章仅供参考,此文所提供的信息仅用于学习,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工...
windows环境变量滥用维权/提权
获网安教程免费&进群 本文由掌控安全学院- camer 投稿0x01 前提通过滥用系统的路径搜索机制来欺骗高权限用户执行看似合法的系统二进制文件,实际上是恶意的...
Okta 提醒:社工攻击正在瞄准超级管理员权限
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士上周五,身份服务提供商 Okta 提醒称,攻击者正在发动社工攻击,获得管理员提权权限。该公司提到,“近几周,Okta 的多家美国客户发现针...
5