|
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
0x01 常规利用

当然,除了可以利用“土豆”系列的提权工具外,我们也可以利用MSF或哥斯拉下的各种“土豆”提权模块来进行提权,根据实际场景选择合适的吧。
exploit/windows/local/ms16_075_reflection exploit/windows/local/ms16_075_reflection_juicy
0x02 防护绕过
之前实战中遇到的一个案例:Win10系统,iis权限,存在Defender杀软,哥斯拉默认的aspx马会被杀,需要做下免杀处理,最后利用SweetPotato成功提权。




本文作者:潇湘信安
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/202273.html
文章来源于互联网:Potato土豆提权工具绕过防护思路-1
背 景 在一次实战演练中goby扫描到一个sharepoint的getshell漏洞,漏洞cve编号为CVE-2019-0604,本想着一把梭,直接渗透内网,没想到有waf之类的防护,最后还是想办法解决了。 现在网络上各类漏洞利用工具很多,每天都有新的漏洞出…
© 版权声明
文章版权归作者所有,未经允许请勿转载。
相关文章
暂无评论...