记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

CVE-2022-21882提权漏洞学习笔记

#“雪花”创作激励计划 183个 本文为看雪论坛优秀文章看雪论坛作者ID:1900一前言1.漏洞描述该漏洞的成因及利用基本上和CVE-2021-1732一样,可以认为该漏洞是在对CVE-2021-1732漏洞进行补丁之后,绕过该补丁达成漏洞利用。在对CVE-2021-1732补丁后,在xxxCreateWindowEx函数调用过程中,会在调用xxxClientAllocWindowClassExtraBytes申请扩展内存后,会对窗口对象的偏移0x128处的pExtraBytes进行验证,以此来验证是否在执行用户层函数时被修改。
发布时间:2022-09-25 20:36 | 阅读:226874 | 评论:0 | 标签:提权 漏洞 学习 CVE

CVE-2021-34866 Linux 内核提权漏洞分析

作者:b1cc@墨云科技VLab Team原文链接:https://mp.weixin.qq.com/s/w0HYPpdMxhcPvKvtSJf_CQ2021年10月12日,日本安全厂商 Flatt security 披露了 Linux 内核提权漏洞CVE-2021-34866。11月5日,@HexRabbit 在 Github 上公布了此漏洞的利用方式,并写文分析,技术高超,行文简洁。但作为初次研究相关内容,笔者做了一些较基础的内容补充。eBPFeBPF 是一种在访问内核服务和硬件的新技术。
发布时间:2022-09-20 15:29 | 阅读:213402 | 评论:0 | 标签:提权 漏洞 linux CVE 分析

实战|一次对BC网站的渗透测试

作者:xzajyjs, 转载于FreeBuf.COM 法律声明 此渗透测试后已将所有信息移交警方,请勿用于非法用途。 信息搜集 首先当然是通过fofa进行bc网站的后台搜集(搜索语法大家自行探索),获得的qi牌bc站几乎都是一模一样,估计是分站。随便打开一个看看,是下图 sqlmap跑一把,发现存在堆叠注入。由于都是分站,因此存在相同漏洞的应该不少。 上线cs 写个脚本,批量上线cs。可以看到有个上线就直接是SYSTEM权限,这就很无聊了。我们拿个普通权限的进行进一步渗透测试 首先我们要提权,至少也得有Administrator权限吧。
发布时间:2022-09-14 13:31 | 阅读:96793 | 评论:0 | 标签:内网渗透 CS Fofa msf辅助提权 sqlmap 提权 横向移动 渗透测试 漏洞利用 渗透

VMware Tools本地提权漏洞CVE-2022-31676分析与复现(1)

漏洞概述VMware Tools没有正确的检查客户端请求的授权,导致包含一个本地权限提升漏洞,可以使虚拟机中的计算机账号由非管理员权限提升到管理员权限。影响范围Windows:vm-tools:12.x.y,11.x.y 和10.x.yLinux:open-vm-tools:12.x.y,11.x.y和10.x.yvm-tools:10.x.y复现环境操作系统:Win7 sp1 32位操作系统,VMware Tools V11.3.5分析工具:IDA、OD、openssl、sigxml、procexp.exe分析过程根据官方公告,该提权漏洞是由VMware Tools导致的。
发布时间:2022-09-13 17:27 | 阅读:159565 | 评论:0 | 标签:提权 漏洞 CVE 分析

Linux提权基础分享和讨论

title: 提权基础提权基础通常由于服务或其他漏洞渗透进的服务器,所配置的用户权限可能不是特权用户或用户权限较低,操作的局限性很大。权限提升的本质就是从低权限账户转换为高权限用户。方法多种多样,可能通过操作系统或应用程序的漏洞、设计缺陷或配置不当等实现未授权的操作。
发布时间:2022-09-07 00:46 | 阅读:70720 | 评论:0 | 标签:提权 linux

记一次绕过安全狗和360提权案例

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 0x01 前言 最近遇到这样一个场景:目标仅支持ASP脚本,而且还存在网站安全狗和360安全卫士,目前存在的两个问题。 安全狗"禁止IIS执行程序"限制了命令执行;360"进程防护"拦截了执行木马和提权、抓明文等; 这篇文章我们就来分享下在这种场景下的绕过思路,以及在测试中遇到的一些问题。
发布时间:2022-08-28 13:23 | 阅读:65984 | 评论:0 | 标签:红队技术 提权 安全狗 安全 360

【渗透实例】 渗透某站打点到提权

【渗透实例】 渗透某站打点到提权 1简介 在一个非常烦躁的下午,一位师傅发了一个网站,(我这里有安全狗,这个站必有SQL注入)然后我就下载了安
发布时间:2022-08-19 16:11 | 阅读:57759 | 评论:0 | 标签:渗透测试 提权 渗透

数据库注入提权总结(四)

Oracle Oracle权限分类 权限是用户对一项功能的执行权力。在Oracle中,根据系统的管理方式不同,将 Oracle 权限分为系统权限与实体权限两类。系统权限是指是否被授权用户可以连接到数据库上,在数据库中可以进行哪些系统操作。而实体权限是指用户对具体的模式实体 (schema) 所拥有的权限。 系统权限管理 系统权限:系统规定用户使用数据库的权限。(系统权限是对用户而言)。
发布时间:2022-08-15 13:26 | 阅读:54030 | 评论:0 | 标签:decode instr () PLSQL 布尔型盲注 提权 数据库 数据库注入 注入

利用 Windows 垫片机制进行提权的 Dridex v3 银行木马分析

 Dridex 是目前活跃的技术最先进的银行木马之一。该恶意软件的主要目标是从受害者那里窃取银行凭证。Dridex 自 2014 年以来一直存在,并在持续不断的更新,这些更新帮助该恶意软件进化并变得越来越强大。 样本信息:MD5107a3bef0da9ab2b42e3e0f9f843093bSHA1fc5d6fc2cbb1d95864f5ed26b50e4ebe68333eab 样本概述:该样本外层是一个 loader,最终的 payload 是一个 Dridex 木马。 运行流程: 详细分析:1,解密并展开自身携带的 payload (PE1.exe) 与 shellcode。
发布时间:2022-08-15 12:32 | 阅读:163103 | 评论:0 | 标签:提权 windows 木马 银行 分析

安恒信息入选2022 BlackHat USA议题《Windows本地提权在野0day狩猎之旅》大揭密

作者:jq09042022年8月12日清晨,安恒信息中央研究院下属的猎影实验室、卫兵实验室的研究成果《Windows本地提权在野0day狩猎之旅》在BlackHat USA 2022大会发布。议题中阐述到对于安全厂商和威胁狩猎人员,捕获在野0day漏洞是一件极具挑战的事情,研究员们基于过去多年历史技术案例复盘研究,提出一套有效的Windows本地提权漏洞检测方法,目前利用该方法多次捕获到Windows在野0day漏洞。此外通过对比不同方法的优劣,研究员们给出了对未来Windows本地提权漏洞的一些洞见。
发布时间:2022-08-13 13:44 | 阅读:141018 | 评论:0 | 标签:0day 提权 windows

数据库注入提权总结(下)

接上一篇 数据库注入提权总结 时间盲注 dbms_pipe.receive_message () DBMS_LOCK.SLEEP()函数可以让一个过程休眠很多秒,但使用该函数存在许多限制。 首先,不能直接将该函数注入子查询中,因为 Oracle 不支持堆叠查询 (stacked query)。其次,只有数据库管理员才能使用 DBMS_LOCK 包。
发布时间:2022-08-11 12:43 | 阅读:52947 | 评论:0 | 标签:DNS外带注入 提权 数据库 数据库注入 时间盲注 注入

数据库注入提权总结(一)

MYSQL 基础注入 联合查询 若前面的查询结果不为空,则返回两次查询的值: 若前面的查询结果为空,则只返回union查询的值: 关键字union select 需要字段
发布时间:2022-08-10 12:45 | 阅读:52122 | 评论:0 | 标签:Mysql 双写绕过 基础绕过 大小写绕过 布尔盲注 报错注入 提权 时间盲注 注入 笛卡尔积

CVE-2022-34918 netfilter nf_tables 本地提权分析

影响范围引入commit:fdb9c405e35bdc6e305b9b4e20ebc141ed14fc81修复commit:7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6时间跨度:2020/04/28 ~ 2022/07/03版本跨度:v5.8 ~ v5.19简介在netfilter模块的nft_setelem_parse_data()中存在一处类型混淆(type confusion),从而在nft_set_elem_init()中产生了堆越界问题。修复方案更新内核或使用下面命令禁止普通用户改变user namspace。
发布时间:2022-08-05 11:01 | 阅读:134779 | 评论:0 | 标签:提权 CVE 分析

Windows内核溢出漏洞提权利用

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
发布时间:2022-07-25 11:01 | 阅读:132086 | 评论:0 | 标签:提权 溢出 漏洞 windows

CVE-2022-23222 eBPF verifier 提权漏洞分析

author: moxingyuan from iceswordlab一、漏洞背景CVE-2022-23222 是一个 Linux 内核漏洞,其成因为 eBPF verifier 未阻止某些 *OR_NULL 类型指针的算数加减运算。利用该漏洞可导致权限提升。受该漏洞影响的内核版本范围为 5.8 – 5.16 。该漏洞分别在内核版本 5.10.92、5.15.15、5.16.1 中被修复,其中,5.10.92 版本修复该漏洞的 commit 为 35ab8c9085b0af847df7fac9571ccd26d9f0f513) 。
发布时间:2022-07-06 14:42 | 阅读:175775 | 评论:0 | 标签:提权 漏洞 CVE 分析

攻击者可以提权控制主机节点,乃至接管平台Linux集群。

微软旗下应用程序托管平台Service Fabric爆出容器逃逸漏洞“FabricScape”,攻击者可以提权控制主机节点,乃至接管平台Linux集群;微软花了近5个月时间修复漏洞,目前已将修复程序推送至自动更新通道,未开启该平台自动更新功能的用户需尽快更新。前情回顾微软修复Azure云严重漏洞:攻击者可控制/操纵客户数据云数据库严重漏洞或泄露密钥,微软警告数千客户抓紧处置微软云平台暴露3800万条客户数据:因默认配置不当安全内参6月30日消息,微软修复了旗下应用程序托管平台Service Fabric(SF)的容器逃逸漏洞“FabricScape”。
发布时间:2022-06-30 16:50 | 阅读:76823 | 评论:0 | 标签:提权 linux 攻击

实战回忆录从webshell开始突破边界

点击蓝色 关注我们 正文 某授权单位的一次渗透,由于使用的php框架,某cms的上传,从实现webshell开始。 详情 添加监听,生成木马文件更改应用程序名称隐藏上线。
发布时间:2022-06-28 12:35 | 阅读:139845 | 评论:0 | 标签:内网渗透 445 cms PHP框架 webshell 提权 木马文件 监听 shell

CVE-2022-26923 Active Directory 域提权 复现与分析

0x00漏洞简介该漏洞允许低权限用户在安装了 Active Directory 证书服务 (AD CS) 服务器角色的默认 Active Directory 环境中将权限提升到域管理员。现在很少有没有安装 AD CS 的大中型 Active Directory 环境,所以该漏洞危害和利用性都较强。该漏洞已作为Microsoft 2022 年 5 月安全更新的一部分进行了修补。0x01环境配置首先当然是需要一个简单的域环境,我这里是Windows server 2012R2(1.1.1.2)和kali2022(1.1.1.3)组成了一个简单的内网环境。
发布时间:2022-06-13 13:00 | 阅读:127182 | 评论:0 | 标签:提权 CVE 分析 Tor

Windows-Exploit-Suggester --- Windows下提权辅助工具

此工具是一款非常好用的Windows下提权辅助工具(已经支持Windows 10下的提权了),国内已经有许多人在用了,但是一直没有相应的中文文档,所以我特地翻译了一下,水平有限,如有错误,欢迎指出,谢谢。描述该工具可以将目标系统的补丁安装情况与微软的漏洞数据库进行对比,进而检测出目标系统中潜在的未修复漏洞。同时此工具还会告知用户针对于此漏洞是否有公开的exp和可用的Metasploit模块。同时它可以使用–update参数去自动化地从微软下载漏洞补丁数据库,并将其以Excel表格的形式保存。需要注意的是,此工具首先会假定目标系统存在所有漏洞,然后再基于系统补丁情况去选择性的移除已修补漏洞。
发布时间:2022-06-06 12:49 | 阅读:78183 | 评论:0 | 标签:exp 提权 windows

实战|后台getshell+提权一把梭

原创作者:classic0796。 原文地址:https://classic0796.com/index.php/archives/24/ 登录后台后发现版本是1.7.0版本是2021年8月份发布的 首先查看 后台登录后可以在网
发布时间:2022-05-24 11:41 | 阅读:104677 | 评论:0 | 标签:Z-Blog 后台GetShell 提权 shell

CVE-2021-42287 Windows域内提权漏洞分析

作者:dre4merp本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org写在前面本文更多的是根据调试Windows Server 2003,分析漏洞成因。阅读本文需要一定的Kerberos基础知识、Windows源码阅读调试能力。单纯的阅读可能并不能完全理解其中的关键点,需要进行调试理解。背景漏洞编号为:CVE-2021-42278 和 CVE-2021-42287CVE-2021-42278:通常情况下,机器账户应以$结尾,即DC$。但是AD域并没有对其进行强校验。
发布时间:2022-05-19 13:18 | 阅读:149907 | 评论:0 | 标签:提权 漏洞 CVE windows 分析

域内提权之sAMAccountName欺骗

文章前言与标准用户帐户相比计算机帐户的名称末尾附加了$符号,默认情况下Microsoft操作系统缺乏可以防止许多攻击的安全控制和强化措施,此外多年
发布时间:2022-05-13 12:30 | 阅读:88839 | 评论:0 | 标签:提权 mac

CVE-2022-21882 Win32k 内核提权漏洞深入分析

作者:天融信阿尔法实验室原文链接:https://mp.weixin.qq.com/s/0aDmaEMXae1_tJXFZVdi6QCVE-2022-21882漏洞是Windows系统的一个本地提权漏洞,微软在2022年1月份安全更新中修补此漏洞。本文章对漏洞成因及利用程序进行了详细的分析。1.漏洞介绍CVE-2022-21882是对CVE-2021-1732漏洞的绕过,属于win32k驱动程序中的一个类型混淆漏洞。
发布时间:2022-05-05 18:35 | 阅读:137653 | 评论:0 | 标签:提权 漏洞 CVE 分析

黑客各种提权姿势总结

提权技巧 1.cmd拒绝访问就自己上传一个cmd.exe,自己上传的cmd是不限制后缀的,还可以是 cmd.txt cmd.rar等 user不能执行有时候是net.exe被删除了,可以先试试
发布时间:2022-05-02 15:12 | 阅读:120499 | 评论:0 | 标签:提权 黑客

SQL注入用于提权的Linux命令,即“xxd”

本文将为大家介绍另一个可用于提权的Linux命令,即“xxd”。xxd命令的作用是将给定的标准输入或 本文将为大家介绍另一个可用于提权的Linux命令,即“xxd”。xxd命令的作用是将给定的标准输入或者文件,做一次十六进制的输出,反之它也可以将十六进制的输出转换为原来的二进制格式。 xxd 介绍 我们知道如果想要将某个文件转换成另一种格式,我们可以通过使用一些在线的转换工具,它可以帮助我们将一个文件转换成几乎任何我们所需的文件格式,例如:“pdf to word,jpg to pdf,excel to pdf“等等。
发布时间:2022-05-02 15:12 | 阅读:139158 | 评论:0 | 标签:注入 提权 linux SQL

kaliNimbuspwn:微软在Linux操作系统中发现了多个提权缺陷

原标题:Nimbuspwn:微软在Linux 操作系统中发现了多个提权缺陷 微软在Linux 操作系统中发现了两个提权漏洞,可导致威胁者执行多种恶意活动。它们是CVE-2022-29799和CVE-2022-29800,被统称为“Nimbuspwn”。 微软 365 Defender安全团队发布报告指出,这些漏洞 “可被组合利用,获得Linux 系统上的根权限,使攻击者部署payload 如 root 后门,并通过任意root 代码执行进行其它恶意操作。
发布时间:2022-04-29 20:36 | 阅读:127230 | 评论:0 | 标签:提权 linux 微软

黑客如何使用Linux系统进行用户的提权操作_知乎_

提权分为两部分:一永久提权。二临时提权。 一、永久提权 在普通用户状态下,使用su命令,输入root的密码后可以直接切换到root用户中。 命令:su - root 命令:exit (退出到上一个登录的用户) 二、临时提权 1、sudo简介 将当前用户切换到超级用户下,然后以超级用户身份执行命令,执行完成后,直接退回到当前用户。具体工作过程如下:当用户执行sudo时,系统会主动寻找/etc/sudoers文件,判断该用户是否有执行sudo的权限。确认用户具有可执行sudo的权限后,让用户输入用户自己的密码确认。若密码输入成功,则开始执行sudo后续的命令。
发布时间:2022-04-29 20:36 | 阅读:147937 | 评论:0 | 标签:提权 linux 黑客

微软曝光 Nimbuspwn 漏洞组合 可在 Linux 本地提权部署恶意软件

近日名为 Nimbuspwn 的漏洞组合被曝光,可以让本地攻击者在 Linux 系统上提升权限,部署从后门到勒索软件等恶意软件。微软的安全研究人员在今天的一份报告中披露了这些问题,并指出它们可以被串联起来,在一个脆弱的系统上获得 root 权限。 Nimbuspwn 存在于 networkd-dispatcher 组件,该组件用于在 Linux 设备上发送连接状态变化,目前已经以 CVE-2022-29799 和 CVE-2022-29800 进行追踪。 发现这些漏洞是从“监听系统总线上的消息”开始的,这促使研究人员审查 networkd-dispatcher 的代码流。
发布时间:2022-04-29 12:34 | 阅读:102415 | 评论:0 | 标签:安全快讯 漏洞事件 Linux Nimbuspwn 微软 提权 漏洞 linux 恶意软件

微软曝光Nimbuspwn漏洞组合 可在Linux本地提权部署恶意软件

Nimbuspwn 存在于 networkd-dispatcher 组件,该组件用于在 Linux 设备上发送连接状态变化,目前已经以 CVE-2022-29799 和 CVE-2022-29800 进行追踪。发现这些漏洞是从“监听系统总线上的消息”开始的,这促使研究人员审查 networkd-dispatcher 的代码流。微软研究员Jonathan Bar Or在报告中解释说,Nimbuspwn 的安全缺陷是指目录穿越、符号链接竞赛和检查时间-使用时间(TOCTOU)竞赛条件问题。一个引起兴趣的观察结果是,networkd-dispatcher守护进程在启动时以系统的根权限运行。
发布时间:2022-04-28 20:36 | 阅读:100183 | 评论:0 | 标签:提权 漏洞 linux 恶意软件 微软

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

标签云 ☁