码迷,mamicode.com
首页 >  
搜索关键字:提权 webshell 渗透 攻防 3389    ( 2309个结果
内核漏洞,任意地址写任意数据模型
实验环境 xp sp3 此实验将一个不常用的内核函数置0,然后R3申请了0地址的指针,将shellcode拷到此内存,内核并没有做ProbeForRead /Write检查 直接对传入的数据进行了修改,造成了任意地址写任意数据漏洞 ,提权了R3程序为system权限 R3代码 主要获得一个函数的地址,将函数地址传入R0  R0将此函数地址置0,然后R3申请了一个0地址,将shel...
分类:其他好文   时间:2016-05-14 06:49:48    阅读次数:343
2008提权之突破系统权限安装shift后门
大家都知道08权限的系统权限设置很严格,且在2003系统中常用到的溢出工具都失效。面对限制IP连接的情况 我们及时拿到system权限 有账号也上不去 这种情况下只能弄shift后门 或者放大镜了。但08权限 在system权限也操作不了系统文件夹。 先查通过whoami查看下登录帐号权限。通过下图 ...
分类:其他好文   时间:2016-05-14 06:38:09    阅读次数:163
NTFS中的ADS的一些问题
有关ADS的简单说明请看http://www.xfocus.net/articles/200212/466.html 可以看到ADS在很久以前就被一些安全人员所关注,并且也提出了一些经典的利用,比如隐藏文件,隐藏 webshell(http://blog.csdn.net/lake2/article ...
分类:Web程序   时间:2016-05-13 20:32:57    阅读次数:230
kali安装后的网络设置
Kali linux 安装完成后,需要对其网络进行配置。使用DHCP服务是配置网卡最简单的方法之一,但渗透测试时通常不会这样做,因为系统会被记录在DHCP服务器的数据库中。 1 动态DHCP方式 配置文件地址: /etc/network/interface # 启动系统激活设备 # Loop回环地址 ...
分类:其他好文   时间:2016-05-13 14:07:45    阅读次数:123
HOOK - 远程加载与卸载DLL
// 获取进程ID // 注入DLL // 提权 // 卸载DLL 原文地址:http://blog.csdn.net/evi10r/article/details/6724874#comments ...
分类:其他好文   时间:2016-05-13 10:48:31    阅读次数:187
军火库(第一期):无线电硬件安全大牛都用哪些利器?
本期「军火专家」:杨卿 杨卿,ID:Ir0nSmith,曾用名Anon(AnOnYMoUs)360独角兽安全团队(UnicornTeam)、360企业安全集团天巡产品负责人。国内首本无线通信安全书籍《无线电安全攻防大揭密》作者: 芭莎男士(2015年9月刊 商业)-摄于拉斯维加斯 MGM 【小编:I ...
分类:其他好文   时间:2016-05-13 07:35:39    阅读次数:323
webshell智能查杀
一、应急响应中web后门排查与高效分析web日志技巧 第一件事先查web后门,可以从几个方面入手。 1.web后门查杀软件 windows上推荐阿D大牛的D盾,linux上推荐p7法师的SeayFindShell 2.文件最后修改时间 可以通过命令检查某个时间点后被修改过的脚本文件,再检查是不是we ...
分类:Web程序   时间:2016-05-10 20:53:13    阅读次数:270
一次绕过360+诺顿的提权过程
索引 0x01 获取webshell 0x02 绕过杀软提权思路 0x03 mof 提权原理 0x04利用mysql写入mof提权 0x05 总结 0x01 获取webshell 在一次渗透中,获取了内网主机若干,外网就只搞下2台主机,一直想对关键的业务服务器进行渗透,机缘巧合之下 看见目标主战居然 ...
分类:其他好文   时间:2016-05-10 12:36:10    阅读次数:715
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!