当前位置: 首页 > news >正文

shopex 网站搬家自适应网页设计规范

shopex 网站搬家,自适应网页设计规范,网站开发工资高么,专业建站公司的业务内容主要讲解redis数据库和postgresql数据库#xff0c;然后还要两个windows的提权方式令牌窃取和进程注入。 postgresql是基于两个cve的漏洞#xff0c;redis的提权方式第一种是利用任务执行的反弹shell#xff0c;第二个是写一个ssh-keygen的公钥使用私钥登录#xff0c;这是… 主要讲解redis数据库和postgresql数据库然后还要两个windows的提权方式令牌窃取和进程注入。 postgresql是基于两个cve的漏洞redis的提权方式第一种是利用任务执行的反弹shell第二个是写一个ssh-keygen的公钥使用私钥登录这是因为redis默认搭建在redis上面所以常用的就是写ssh权限比较低的话还是可以进行webshell的写入 案列演示1Redis 数据库权限提升-计划任务  redis服务因配置不当可以被攻击者恶意利用。黑客借助redis内置命令可以将现有数据恶意情况如果redis以root身份运行黑客可往服务器上写入ssh公钥文件直接登录服务器。 他的提权方式首先就是先链接会有两种情况第一个是已经爆出的未授权漏洞没有这个漏洞就拿密码去链接 连接上之后的提权方法参考链接https://blog.csdn.net/fly_hps/article/details/80937837  第一种利用计划任务反弹shell 这个就是redis内置命令实现一个端口反弹的参考里面有详细命令 第二种方法ssh-keygen的公钥使用私钥登录 redis服务使用root账户启动 并且开启了ssh远程登录服务而且允许使用公钥登录直接远程登陆 第三种就是有redis权限后可以向web物理地址写入webshell 演示第一种 连接到redis数据库第一个方式就是未授权或者直接使用密码。密码就查看数据库的配置文件通常都能翻找到 redis-cli -h 要链接的ip链接上去 监听一下端口 然后输入口令反弹的ip和端口 执行这条命令 执行完这一系列命令去看监听主机 就已经接收到反弹shell了还是root权限 redis这个漏洞提权简单得多只要你成功链接上去调用这个东西就能执行命令 漏洞成因安全配置所造成的问题 修复漏洞的方法第一步就是将127.0.0.1ip绑定数据库只有127.0.0.1可以访问此数据库设置密码或者添加密码防止未授权修改redis用户的权限以较低权限的用户去运行redis比如user用户就可以也可以直接禁用账户登录也就是让redis只能运行 案例二postgresql数据库提权 postgresql提权是利用的漏洞 这两个漏洞还提供了一个思路如果是低权限用户就用提权漏洞高权限漏洞就用高权限命令执行漏洞 提权漏洞CVE-2018-1058  PostgreSQL 是一款关系型数据库。 其9.3到10版本中存在一个逻辑错误导致超级用户在不知情的情况下触发普通用户创建的恶意代码导致执行一些不可预期的操作。 开启靶机查看一下ip和端口已经给出了账户密码直接用工具连接上 然后在这里执行一个命令等待超级用户触发我们的后门10.0.0.1 用超级用户的身份执行pg_dump命令 但是我kali监听的没有反应。 高权限命令执行漏洞cve - 2019 - 9193 vulhub打开好环境 连接上数据库直接复制这串代码whoami的地方可以换成任何命令 成功。 接下来就直接直接看passwd和shadow文件进行linux提权 修复方案打补丁 Windows20087 令牌窃取提升-本地  原理他就属于进程窃取一样的东西一个进程在执行的时候是某个用户执行的这个时候窃取一个用户的令牌即使他的权限。不过这个漏洞在高操作系统就已经被修复好了 2008之后的版本就不能用了 这个可以直接使用msf攻击 先生成一个反弹shell的exe 通过蚁剑连接上webshell进行一个文件上传操作在去运行它 放到靶机win2003上运行 进入攻击模块设置监听 忘了设置pyload了不好意思之后在开始攻击 在靶机上运行反弹shell文件 管理员权限。 这个时候怎么进行令牌窃取呢 use incgnito list_tokens -u   可能我搭建的问题没有system的权限 条件目标主机win2008版本及以下唉取得目标主机的一个普通用户权限 修复方法升级系统 Windows200310 进程注入提升-本地  这个利用的技术更老对2008都i已经不行了需要win2008以前的权限他是利用进程的共享权限的机制实现的 因为太古老攻击都下不了神仙 执行exe文件加上-l参数获取当前进程列表 所有systen的都是目标任何把pid值记下来 直接输入pid、cmd.exe反弹的端口执行 任何用nc监听端口和ip就可以了 拿下的直接是system权限 2  pexec64 32 进程注入工具针对-win2008 及后操作系统-佛系 ---参考地址https://www.cnblogs.com/LyShark/p/13785619.html  这个老师演示提权没有成功降权倒是成功了 看看文章就可以看懂怎么使用 fa cai
http://www.pierceye.com/news/501548/

相关文章:

  • 网站建设管理风险点广州网站设计智能 乐云践新专家
  • 阿里云增加网站wordpress前台后台都空白
  • 做网站商城要注册什么公司建行官网官网网站吗
  • 国外做meta分析的网站wordpress 下载文件插件
  • 济南城市建设集团网站陕西网
  • 专业的网站设计制作怎么建正规网站
  • 用安卓做网站php网站开发系统
  • 58同城网站建设的不足网站前台代码
  • 网站建设销售人员培训教程长兴县建设局网站
  • 用vue框架做的pc端网站wordpress改造论坛
  • 大庆建设网站首页中国寰球工程有限公司网站设计
  • 免费搭建贴吧系统网站js做网站框架
  • 泰安如何选择网站建设网盘 商业网站建设案例课程 下载
  • 可信赖的邵阳网站建设动漫设计属于什么大类
  • 西安网站排名优化网站设计用什么软件实现
  • 网站注册页面模板html5教程百度云
  • 深圳装饰公司前十强佛山seo优化电话
  • 广东阳春市建设局网站做手机网站的重要性
  • 设置网站的关键词自己做网站有什么用
  • 做那个网站比较好百度百科优化排名
  • 好发信息网站建设新闻今天最新消息
  • 邮件服务器是不是网站服务器河南住房和城乡建设网站
  • 微网站管理平台网站连锁店查询怎么做
  • 网域高科学校网站管理系统企业融资以什么为基础
  • 百度网站改版工具提高网站安全性
  • 科技网站推荐南宁百度seo
  • 设计婚纱网站wordpress主题制作全过程新手必看
  • 郑州网站seo厂家上海制作网页的公司有哪些
  • 网站修改关键词不收录vps 可以做多个网站吗
  • 营销外包网站App加网站什么做