标签 ‘提权’ 下的日志

提权用的一个技巧

作者:xi4oyu

一个linux提权用的技巧,放出来全当找工作攒RP了。

OK,通常情况下,我们在执行bash脚本的时候,有一个执行过程,其中有一点比较重要:如果BASH_ENV被设置的话,它就会执行BASH_ENV指向的脚本

一个test:
阅读全文 »

Tags: ,

MS08-040之CVE-2008-0107, SQL注入后提权

 来源:Sowhat的blog

SWI的一篇blog,MS08-040: How to spot MTF files crossing network boundary
描述了CVE-2008-0107这个洞的最佳用途, 有点意思.

先SQL注入, 再”强迫”SQL Server通过SMB或者WebDAV去加载远程的恶意MTF文件, biu!

又见提权, 又见Brett Moore.

Brett Moore的漏洞公告: www.insomniasec.com/advisories/ISVA-080709.1.htm

Tags: ,

Serv-U 6.X 提权脚本

Author:落叶纷飞
来源:http://www.cnsst.org/
使用方法:如果是6.4以下的保持默认即可,只要按你的需要修改执行的命令即可!如果为6.4请在“服务器端口”里填21,然后再在“服务器IP”中填写服务器的真实IP

阅读全文 »

Tags: ,

sa 无xp_cmdshell下取权限又一简单方法

文章作者:charley008
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

有了sa但无xp_cmdshell ,怎么恢复都提示出错。好象是xxxx.cpp哪里哪里出错。或者找不到指定模块,反正我遇到好多次了。在用exec sp_oacreate 'wscript.shell'也没办法的情况下。。可用此方法
(很多服务器都把'wscript.shell'给删了。)
看到既然能用sp_oacreate,sp_oamethod来弄'wscript.shell'或者scripting.filesystemobject
网上看到的文章都只有几个用法就是'wscript.shell'执行命令或者scripting.filesystemobject来写入木马或读取文件。于是乎应该可以也能复制,删除文件吧。。
阅读全文 »

Tags: , ,

SERV-U 6.4提权方法,通杀SERV-U版本

来源:NetKnave's BLog

修改ftpport为21

修改newdomain后面的goldsun| IP(为要提权的服务器的IP地址)|

修改newuser后面的 -IP=IP地址和上面一样(为要提权的服务器的IP地址)…OK…..提权…会用FTP增加一个可以

执行命令的用户…..有个这个用户什么不能做哈…..
ftpport = 65500
timeout=3
loginuser = "User " & user & vbCrLf
loginpass = "Pass " & pass & vbCrLf
deldomain = "-DeleteDOMAIN" & vbCrLf & "-IP=0.0.0.0" & vbCrLf & " PortNo=" & ftpport & vbCrLf
阅读全文 »

Tags: ,

Rav 核心驱动 memscan.sys 本地权限提升漏洞

Author: Polymorphours
Email: [email protected]
Homepage:http://www.whitecell.org
Date: 2007-07-17

近期在发现symtdi权限提升的漏洞的基础上,对瑞星的驱动程序也进行
分析,发现也存在问题,由于驱动程序中处理 IRP_MJ_DEVICE_CONTROL
例程没有检查用户传入的缓冲区地址的合法性,造成任意内核地址可写
的漏洞,用户可以发送恶意的DeviceIoControl的来完全的控制计算机。
请看以下汇编片段:
阅读全文 »

Tags: , ,

symtdi.sys本地权限提升漏洞

作者:shadow3-NE365 (shadow3_at_dark2s.org)
来源:安全焦点

最近通过反汇编分析发现了一个 symantec 的漏洞,这个漏洞是在 symtdi.sys 中存在的,由
于驱动程序中处理 IRP_MJ_DEVICE_CONTROL 例程没有检查用户传入的缓冲区地址的合法性,
造成任意内核地址可写的漏洞,用户可以发送恶意的 DeviceIoControl 的来完全的控制计算
机。

在 symtdi.sys 中,以下代码用来处理IRP_MJ_DEVICE_CONTROL请求
阅读全文 »

Tags: , ,

提权之道(关于WNDOWS 2003 目录权限的初探)

鬼仔注:师傅一月份写的了,当时看过之后没有转过来,今天转过来。

作者:帅帅D小D 文章来源:帅帅D小BLOG

首先我说明,此文只做为技术交流,同时也并没有什么技术。
前几天再检测有一个服务器的时候,(虚拟主机)管理员的设置很BT,虽然没有禁止WS,但是呢,CMD等文件均不可以访问,并且不能运行任何系统命令,上传一个MT.exe 到了网站目录,可写,并且使用WS可以运行,因此我首先想到的就是利用WS的命令达到提权,因为没装VNC,PCANwhere,至于系统漏洞的本地提权也就不用去试都知道了,行不通的,所以拿系统权限只有靠FTP了,但是呢管理员把FTP的本地密码改了,如果是6.2的话,你还可能可以下回来查看到密码,可惜的是6.3看密码是没有希望了,这个时候想到的自然是SNIFFER,这个时候,自然是想到了使用htran和NC,把端口重定向过来。
阅读全文 »

Tags: