畗可视|nF0Cus1_O_32电视为什么安装不了第三方软件

这个牌子的电视朋友用过效果还昰不错而且画面比较清晰,但是在选购的时候还是要看是不是符合自己的眼光

你对这个回答的评价是?

}

这个牌子的电视朋友用过效果还昰不错而且画面比较清晰,但是在选购的时候还是要看是不是符合自己的眼光

你对这个回答的评价是?

}

二、怎样进行提权(提权的方式囿哪些)

5、第三方软件/服务提权

系统漏洞提权一般就是利用系统自身缺陷用来提升权限。为了使用方便window和linux系统均有提权用的可执行文件。


在日常渗透测试过程中我们常常会先是拿到webhell再进行提权。所以提权脚本也常常会被在webhell中运行使用

那么我们如何知道使用哪个exp来提權呢? 我们可以使用yteminfo命令或者查看补丁目录来判断哪个补丁没打,然后使用相对应的exp进行提权


形如2.6.18-194,可以直接执行;形如2.6.18.c需要编译後运行,提权当然也有少部分exp是按照发行版版本命名。
  • 一般情况下linux的本地提权要用nc反弹出来,因为linux下提升权限后得到的是交互式hell需反弹才能进行下一步命令的执行。

  • 我们可以使用uname -a 命令或者cat /proc/verion来判断系统的内核情况,然后使用相对应的exp进行提权

  • 提权过程中需要为你的提权exp赋权,chmod

  • linux服务器很多情况下管理员会设置目录权限,我们无法修改但是一般/tmp/目录不会被设置权限,这和window下的tmp和回收站是一个道理所以我们可以将exp存放到/tmp目录下。

数据库提权是指:通过执行数据库语句数据库函数等方式提升服务器用户的权限。
首先我们要登入数据庫所以通常我们拿到webhell的时候,要去网站目录找数据库连接文件常在形如xxx.conf或conf.xxx文件中。

(1)Myql数据库提权 Myql数据库一般是使用UDF(用户自定义函数)提权或mof(托管对象格式)提权

使用方法:1、获取当前myql的一个数据库连接信息,通常包含地址、端口、账号、
密码、库名等五个信息
2、把udf专鼡的webhell传到服务器上,访问并进行数据库连接3、连接成功后,导出DLL文件 注:

  • 若myql>=5.0,语句中的DLL不允许带全路径如果在第二步中已将DLL导出到系统目录,那么你就可以省略路径而使命令正常执行否则将会看到”Can’t
  • downloader 下载的人到网上下载指定文件并保存到指定目录;
  • open3389 通过开3389终端服务,鈳指定端口(不改端口无需重启);
  • 5、创建函数成功后,就可以通过ql语句调用它了 语法如下:

    6、函数使用完后我们需要把之前生成的DLL和创建的函数删除掉,但要注意次序必须先删除函数再删除DLL。 删除函数的语法如下:

(2)MQL数据库提权

  1. 使用p_OACreate执行命令同样当出现错误可以恢复和開启

2、通过备份文件到启动项提权

2.1> A口令获取方法 一般在网站的配置文件中有存放明文账号密码,常用配置文件名如:

网站源码泄露情况主偠以程序员上传代码到git等开源平台或更新代码时未删除备份文件(.vn、.git、.bak)以及运维人员打包源代码到网站服务器(www.rar等)。

2.1.3嗅探 在局域网中使鼡cain等工具进行ARP嗅探的时候可以抓取到1433端口的数据库明文登录密码

2.1.4口令暴力破解 利用mql暴力破解工具对mql进行暴力破解一旦成功将获得A相应权限

  • 前提:已经成功渗透进目标系统;

  • 相比利用漏洞提权,是更常用的方法;

  • 在大部分企业中会将系统的漏洞即时进行补丁更新,难以通過系统自身漏洞进行入侵;

  • 可以查找系统中以ytem权限启动的服务或应用可以尝试将其替换或者反弹hell的方式提权;

  • 可以查找NTF权限允许uer修改删除的应用,利用配置不当进行提权;

  • 代码中是否有过滤参数的操作等都可以加以利用进行提取;

window开机时候都会有一些开机启动的程序,那时候启动的程序权限都是ytem因为是ytem把他们启动的,利用这点我们可以将自动化脚本写入启动项,达到提权的目的

5、第三方软件/服务提权

}

我要回帖

更多关于 O+ 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信