默认计划
929人加入学习
(11人评价)
安全测试提权

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

操作系统 还有一些操作系统软件
 

操作系统内核对用户的进程权限控制不严格造成的

proc目录 不是在系统内存中实时生成的  只有硬盘启动才 有关机存在  启动会在linux生成的一个临时文件  保存的很多当前操作系统的内存运行数据 本身就是内存映射的数据 在linux 操作系统运行很多程序的时候 都会子操作系统里面生成很多 这个程序对于的pid值me

 凡是所有高于2,6.39都存在这个漏洞 低于这个版本且很少

如何去执行 利用 利用代码

[展开全文]

Ms11-080: searchsploit 

    用于XP 与 2K3 ENG 的提权漏洞

 

Pyinstaller:其本身是一个py脚本,需要py环境

    Https://pypi.python.org/pypi/Pyinstaller/2.1

    用于将PY漏洞利用脚本转换为EXE

    使用时加上 --onefile 这个选项,这样才能将目标需要的库环境加载到一个文件

 

Pywin32:

    Http://sourceforge.net/projects/pywin32/files/pywin32/build%20219/

    Pyinstaller需要的一个软件

 

 

Ms11-046:

    用于DOS攻击

 

 

 

 

 

Ms14-068:

    在拥有主机的管理员权限的条件下,通过该漏洞获得域管理员权限

  

    库(Kali中使用脚本缺少库解决方法,下载后放到python目录)

    Https://github.com/bidord/pykek

 

    实验步骤:

    1、使用win 7(过程中关闭防火墙,防止干扰)作为域中普通用户,2k8 server作为域控制器(运行-dcpromo:安装域控制器)

    2、searchsploit

    3、通过脚本生成票据文件:

        ms14-068.py -u user@domain.com -s userSID -d domian.com(完整的域控制器域名或者IP)

    4、将3生成的票据拷贝到Windows中

    5、在本地管理员用户(非域账户)下

        mimikatz.exe log “kerberos::ptc TGT_user@domain.com.ccache” exit

         然后在本地管理员用户下具有了域控制权限

 

注意:

    步骤3中最后的域控制器完整域名,要求我们使用脚本的计算机能够解析,如果不行则使用IP,但是要求计算机与域控制器在同一IP地址段

    步骤3中的userSID,可以通过whoami.exe /all 或者其他工具查找

 

 

 

 

Ubuntu 11.10:unix内核漏洞,进程的内存控制不严格

    kernel>=2.6.39

    该漏洞文章:http://blog.zx2c4.com/749

    http://old-releases.ubuntu.com/releases/11.10/

 

Gcc:

    sudo apt-cdrom add && sudo apt-get install gcc

    gcc 18411.c -o exp

 

本次利用漏洞:

    CVE-2012-0056

 

步骤:

1、在kali中找到可利用漏洞的利用代码:

    

2、将其复制到Ubuntu(Ubuntu server)中:

3、gcc  18411.c -o exp:

    生成可执行程序,运行之后就为root用户

[展开全文]

scp /usr/share/exploitdb/platforms/linux/local/18411.c yuanfh@192.168.1.149: /home/yuanfh/

          //调用ssh进行传输

sudo apt-cdrom add                //将光盘加入更新源

[展开全文]

授课教师

安全经理

课程特色

视频(16)
下载资料(1)