实验环境 xp sp3
此实验将一个不常用的内核函数置0,然后R3申请了0地址的指针,将shellcode拷到此内存,内核并没有做ProbeForRead /Write检查
直接对传入的数据进行了修改,造成了任意地址写任意数据漏洞 ,提权了R3程序为system权限
R3代码
主要获得一个函数的地址,将函数地址传入R0
R0将此函数地址置0,然后R3申请了一个0地址,将shel...
分类:
其他好文 时间:
2016-05-14 06:49:48
阅读次数:
343
大家都知道08权限的系统权限设置很严格,且在2003系统中常用到的溢出工具都失效。面对限制IP连接的情况 我们及时拿到system权限 有账号也上不去 这种情况下只能弄shift后门 或者放大镜了。但08权限 在system权限也操作不了系统文件夹。 先查通过whoami查看下登录帐号权限。通过下图 ...
分类:
其他好文 时间:
2016-05-14 06:38:09
阅读次数:
163
有关ADS的简单说明请看http://www.xfocus.net/articles/200212/466.html 可以看到ADS在很久以前就被一些安全人员所关注,并且也提出了一些经典的利用,比如隐藏文件,隐藏 webshell(http://blog.csdn.net/lake2/article ...
分类:
Web程序 时间:
2016-05-13 20:32:57
阅读次数:
230
Kali linux 安装完成后,需要对其网络进行配置。使用DHCP服务是配置网卡最简单的方法之一,但渗透测试时通常不会这样做,因为系统会被记录在DHCP服务器的数据库中。 1 动态DHCP方式 配置文件地址: /etc/network/interface # 启动系统激活设备 # Loop回环地址 ...
分类:
其他好文 时间:
2016-05-13 14:07:45
阅读次数:
123
// 获取进程ID // 注入DLL // 提权 // 卸载DLL 原文地址:http://blog.csdn.net/evi10r/article/details/6724874#comments ...
分类:
其他好文 时间:
2016-05-13 10:48:31
阅读次数:
187
本期「军火专家」:杨卿 杨卿,ID:Ir0nSmith,曾用名Anon(AnOnYMoUs)360独角兽安全团队(UnicornTeam)、360企业安全集团天巡产品负责人。国内首本无线通信安全书籍《无线电安全攻防大揭密》作者: 芭莎男士(2015年9月刊 商业)-摄于拉斯维加斯 MGM 【小编:I ...
分类:
其他好文 时间:
2016-05-13 07:35:39
阅读次数:
323
一、应急响应中web后门排查与高效分析web日志技巧 第一件事先查web后门,可以从几个方面入手。 1.web后门查杀软件 windows上推荐阿D大牛的D盾,linux上推荐p7法师的SeayFindShell 2.文件最后修改时间 可以通过命令检查某个时间点后被修改过的脚本文件,再检查是不是we ...
分类:
Web程序 时间:
2016-05-10 20:53:13
阅读次数:
270
索引 0x01 获取webshell 0x02 绕过杀软提权思路 0x03 mof 提权原理 0x04利用mysql写入mof提权 0x05 总结 0x01 获取webshell 在一次渗透中,获取了内网主机若干,外网就只搞下2台主机,一直想对关键的业务服务器进行渗透,机缘巧合之下 看见目标主战居然 ...
分类:
其他好文 时间:
2016-05-10 12:36:10
阅读次数:
715