首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全攻防

    Domain Escalation: Unconstrained Delegation

    在Windows 2000之后微软引入了一个选项,用户可以通过Kerberos在一个系统上进行身份验证,并在另一个系统上工作,这种技术主要通过委派机制来实现,无约束委派通过TGT转发技术实现,而这也是我们将本文中讨论的内容

    1.1K21编辑于 2022-09-07
  • 来自专栏giantbranch's blog

    Murus 1.4.11 - Local Privilege Escalation 漏洞简析

    看到这里我们就知道这应该是不正当权限运行程序导致的,先设置当前程序的uid和euid,之后执行/bin/bash

    17910编辑于 2024-12-31
  • 来自专栏giantbranch's blog

    Qihoo 360 Security Guard 6.1.5.1009 - breg device drivers Privilege Escalation

    https://www.exploit-db.com/exploits/11317/

    22510编辑于 2024-12-31
  • 来自专栏安全漏洞环境学习

    CVE-2019-12181 Serv-U 15.1.6 Privilege Escalation漏洞复现

    Serv-U是Windows平台和Linux平台的安全FTP服务器(FTPS,SFTP,HTTPS),是一个优秀的,安全的文件管理,文件传输和文件共享的解决方案。同时也是应用最广泛的FTP服务器软件。

    4.3K40发布于 2019-09-24
  • 来自专栏HACK学习

    Windows提权WiKi

    24/ms-priv-esc/ 自动执行Windows权限提升 http://resources.infosecinstitute.com/automating-windows-privilege-escalation / Windows 8上的Extreme Privilege Escalation https://www.blackhat.com/docs/us-14/materials/us-14-Kallenberg-Extreme-Privilege-Escalation-On-Windows8 本地权限提升 https://foxglovesecurity.com/2017/08/25/abusing-token-privileges-for-windows-local-privilege-escalation /privilege-escalation-windows.pdf 滥用EOP的令牌权限 https://github.com/hatRiot/token-priv 利用弱文件夹权限提升权限 http p=738 Metasploit Unleashed:特权升级 https://www.offensive-security.com/metasploit-unleashed/privilege-escalation

    1.7K31发布于 2019-08-06
  • 来自专栏Zabbix中国官方

    「民生银行专栏」Zabbix常见问题处理手册

    Escalation status枚举值: ? escalation_execute_operations函数部分代码截图: ? 回到process_escalations函数对escalation的分批处理。 escalation_cancel函数负责将“NOTE:Escalation Cancelled”信息写入数据库并记日志。 然后escalation_cancel函数会将escalation->status的值修改为3(该状态的escalation会从数据库删除)。 ? escalation记录。

    2.2K10发布于 2021-01-29
  • 来自专栏杰的记事本

    Partitioning in SQL Server 2008

    LOCK ESCALATION AND PARTITIONING Lock escalation is the process of converting many fine-grain locks into SQL Server 2005 supports lock escalation on only the table level. LOCK_ESCALATION property of any of your existing table. Disable: This prevents lock escalation in most cases. clients expecting table level lock escalation.

    1.4K10发布于 2019-09-04
  • 来自专栏踏歌行的专栏

    Ansible-安装配置

    consider logrotate 23 #log_path = /var/log/ansible.log # 开启ansible日志 24 ……………… 25 [privilege_escalation 26 #become=True 27 #become_method=sudo 28 #become_user=root 29 #become_ask_pass=False 上述的 [privilege_escalation 如下: 1 [yun@ansi-manager ~]$ ansible -h 2 ……………… 3 Privilege Escalation Options: # 权限提升选项 4 prompting) 8 --become-method=BECOME_METHOD 9 privilege escalation this user (default=root) 13 -K, --ask-become-pass 14 ask for privilege escalation

    1.2K42发布于 2020-10-15
  • 来自专栏Cyber Security

    【权限提升】Linux系统&辅助项目&脏牛&Dirty&内核漏洞&SUID&GUID

    fruit e.g. gtfobins, pwnkit, dirty pipe, +w docker.sock 自动化提权: GitHub - AlessandroZ/BeRoot: Privilege Escalation Windows / Linux / Mac 信息收集: GitHub - rebootuser/LinEnum: Scripted Local Linux Enumeration & Privilege Escalation Checks GitHub - sleventyeleven/linuxprivchecker: linuxprivchecker.py -- a Linux Privilege Escalation Check Script 漏洞探针: GitHub - The-Z-Labs/linux-exploit-suggester: Linux privilege escalation auditing

    73810编辑于 2024-07-18
  • 来自专栏鸿鹄实验室

    国内外安全技术分享(11月5日)

    ta505-distributes-new-sdbbot-remote-access-trojan-get2-downloader 2、 CVE-2019-3010– Local privilege escalation https://techblog.mediaservice.net/2019/10/local-privilege-escalation-on-solaris-11-x-via-xscreensaver

    56540发布于 2021-04-15
  • 来自专栏salesforce零基础学习

    Service Cloud 零基础(一)Case 浅谈

    Business Hours 当创建设置好可以适用于: • Escalation rules: 当 case 的详情满足了 escalation rule的条件, case将会被更新并且通过 business escalation rule后面会讲。 Case Escalation Rule 很多类型的 Case 可能都具有时效性,即通常要求解决Case。 这个时候我们需要定义 Case Escalation Rule 去更好的把控 Case处理的风险。 搜索 Escalation Rule 新建后根据业务规则去创建不同的 Rule Entry 执行不同的action即可。

    1.2K41发布于 2019-10-24
  • 来自专栏信安之路

    OSCP 考试操作笔记及参考资料

    Exploit-DB https://www.exploit-db.com/ Kernel Exploits https://www.kernel-exploits.com/ Privilege Escalation Linux https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/ Linux Pentest Commands http Cheatsheet https://www.sans.org/security-resources/sec560/windows_command_line_sheet_v1.pdf Privilege Escalation 11/24/ms-priv-esc/ Windows Priv Esc cheatsheet http://it-ovid.blogspot.com/2012/02/windows-privilege-escalation.html

    1.8K60发布于 2021-04-14
  • 来自专栏JDArmy

    蓝军技术推送-windows域专题(KrbRelayUp、bypass机器用户添加限制、ad域渗透可视化工具)

    蓝军技术推送 [文章推荐] Detecting and preventing privilege escalation attacks leveraging Kerberos relaying (KrbRelayUp 原文链接:https://www.microsoft.com/security/blog/2022/05/25/detecting-and-preventing-privilege-escalation-attacks-leveraging-kerberos-relaying-krbrelayup

    1.9K20编辑于 2022-06-06
  • 来自专栏闪石星曜CyberSecurity

    『VulnHub通关系列』Os-Hax: lab-james-Walkthrough

    Difficulty : Intermediate Flag : boot-root Learning : exploit | web application Security | Privilege Escalation 如果你想熟悉一下没有脚本的情况下怎么收集这些信息可以参考privilege_escalation_-_linux 先在kali上开启HTTP服务 python -m SimpleHTTPServer 65534 SUID权限可执行文件,发现/usr/bin/wget 关于wget的利用,可以参考Linux for Pentester: Wget Privilege Escalation find / -perm

    1.1K30发布于 2019-12-12
  • 来自专栏madMen

    Cronos -- hack the box

    Privilege escalation It's time to get the root role. See the kernel of the target machine: uname -a Google linux kernel privilege escalation, find a payload

    62610发布于 2019-11-28
  • 来自专栏腾讯高校合作

    腾讯安全入围安全界奥斯卡“Pwnie Awards” 为亚洲唯一入选团队

    来自腾讯安全联合实验室旗下科恩实验室获Pwnie for Best Privilege Escalation“最佳权限提升漏洞奖”提名,腾讯玄武实验室负责人”TK教主“于旸的一项研究入选Pwnie for 科恩实验室“Keen Team”获Pwnie for Best Privilege Escalation“最佳权限提升漏洞奖”提名 ?

    1.1K30发布于 2018-03-20
  • 来自专栏CSDN搜“看,未来”

    ansible-playbook 可用参数

    -R) # Privilege Escalation Options: control how and which user you become as on imply password prompting) # --become-method=BECOME_METHOD #privilege escalation password (deprecated, use become) # -K, --ask-become-pass #ask for privilege escalation

    54620编辑于 2022-08-11
  • 【详解】MSF提权

    提权的基本概念提权(Privilege Escalation)是指攻击者通过利用系统中存在的漏洞或配置错误,从较低的权限级别提升到较高的权限级别,从而获得更多的控制权。 其中,提权(Privilege Escalation)是渗透测试的一个重要部分,它涉及从较低权限提升到较高权限,以获取对系统更深层次的控制。 利用SUID/SGID 文件:如 ​​exploit/linux/local/setuid_privilege_escalation​​ 模块,查找并利用具有SUID或SGID位的文件。3. 利用第三方软件漏洞:如 ​​exploit/multi/local/phpmyadmin_privilege_escalation​​ 模块,利用phpMyAdmin等第三方软件的漏洞。

    90010编辑于 2025-05-10
  • 来自专栏伪架构师

    kube-scan 和 KCCSS

    "Low", "type": "Basic", "title": "Workload allows privilege escalation ", "shortDescription": "Privilege escalation allows programs inside the container to run as root", "description": "Privilege escalation allows programs inside the

    81520发布于 2020-03-10
  • 来自专栏谢公子学安全

    Cobalt Strike 4.0 Updates You Should Know

    作者的话:(反正就是勾选就对了) 图17 Author's words 图18 Create a listener for privilege escalation a.UAC-token-duplication 不太好使) 使用例如下情况: 图21 A administrator privilege Beacon svc-exe priv esc: 图22 Use Svc-exe to privilege escalation 】项目,然后在cs加载模块 cs作者的项目:https://github.com/rsmudge/ElevateKit 图24 Imported elevate kit for privilege escalation 计算机名为DC的就是域控,接下来可以鞭挞它了 b.横向移动改进 exp提权,然后抓密码(此处密码为刚刚UAC钓到的域管理员明文密码) 图28 Logonpassword after privilege escalation runasadmin uac-wscript + oneliner 图44 Use runasadmin to privilege escalation 执行完它并不会自动连接,需要去手动连接 connect

    88010编辑于 2022-01-20
领券