记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Apache HTTP Server组件提权漏洞预警

近日,Aapche HTTP Server官方发布了Aapche HTTP Server 2.4.39版本的更新,该版本修复了一个漏洞编号为CVE-2019-0211提权漏洞,漏洞等级高危,根据深信服安全团队分析,该漏洞影响严重,攻击者可以通过上传攻击脚本在目标服务器上进行提权攻击,该漏洞在非*nix平台不受影响。Apache HTTP Server组件介绍Apache HTTP Server源于NCSAhttpd服务器,于1995年推出,取名取自于“a patchy server”的读音,意思是充满补丁的服务器,因为它是自由软件,所以不断有人来为它开发新的功能、新的特性、修改原来的缺陷。Apache HTTP Ser
发布时间:2019-04-04 00:25 | 阅读:23230 | 评论:0 | 标签:漏洞 CVE-2019-0211 提权

红队PostgreSQL攻击教程

PostgreSQL是一款流行的开源关系型数据库,支持多平台。很多的POSIX操作系统和Windows操作系统上都有安装这个数据库。当所有软件变得越来越复杂时,攻击面也会不断增加,所以Postgres也一样。根据系统配置,Postgres能成为红队利用的重要资源来进行系统入侵。由于postgres很常见,而且支持性良好,有很多的预安装工具,非常有利于你漏洞利用过程(参考metasploit的一些例子)。如果你想完成某件事情并且进行总结和提取要点,那么了解基础知识是非常重要的。现在我们开始学习攻击PostgreSQL数据库。服务发现Nmap是一款发现各种服务的扫描神器。我们也可以选择masscan或者unicornsca
发布时间:2019-03-28 12:20 | 阅读:28385 | 评论:0 | 标签:数据库安全 系统安全 PostgreSQL数据库 提权

Advantech WebAccess访问控制权限配置不严导致的本地提权漏洞披露

2018年11月1日,趋势科技的Zero Day Initiative向研华科技(Advantech)报告了关于Advantech WebAccess8.3.3版本中的配置漏洞(ZDI-19-257)。截至2019年3月7日,研华尚未解决此漏洞,因此在本文中,Zero Day Initiative根据披露政策向公众披露了此漏洞。WebAccess漏洞的背景知识中国台湾的研华WebAccess软件是研华物联网应用平台解决方案的核心,为用户提供一个基于HTML5技术用户界面,实现跨平台、跨浏览器的数据访问体验。使用WebAccess后,用户可以建立一个信息管理平台,同步提高垂直市场管理发展的效率。研华WebAccess提供
发布时间:2019-03-22 12:20 | 阅读:36172 | 评论:0 | 标签:漏洞 Advantech WebAccess 提权

结合NTLM中继和Kerberos委派实现域成员机器的提权

在上个月发表文章中,我们详细介绍了无约束委派方面的安全问题;在本文中,我们将讨论另一种类型的Kerberos委派:基于资源的约束委派。需要说明的是,本文的内容以Elad Shamir发表的关于Kerberos的相关研究为基础,并结合了我们自己的NTLM研究,提出了一种新型的攻击技术:如果我们与攻击对象位于同一网段中,无需任何凭据,就可以在活动目录中的任意Windows计算机上以SYSTEM权限执行代码。实际上,这只是滥用活动目录不安全的默认配置的另一个示例,并没有利用任何新型的漏洞。攻击过程概述如果攻击者位于本地网络中,无论是物理上还是通过受感染的工作站连接至本地网络,只要网络中尚未使用IPv6协议,他们就可以利用mi
发布时间:2019-03-14 12:20 | 阅读:28633 | 评论:0 | 标签:技术 NTLM中继 提权

提权指南:LG内核驱动程序本地权限提升漏洞分析(CVE-2019-8372)

概述本文主要分析LG内核驱动程序的本地权限提升漏洞,其中包含有关深入挖掘漏洞的教程,以及有关两个新工具的详细信息。最后,我们共同了解如何选择有价值的驱动程序漏洞研究目标,分析它们所存在的漏洞,并学习提升权限的漏洞利用开发技术。如果这听上去符合你的需要,那么请各位读者仔细阅读本篇文章。· 第一部分:漏洞详细信息· 第二部分:漏洞探索分析· 第三部分:漏洞利用分析漏洞摘要LHA内核模式驱动程序(lha.sys/lha32.sys,v1.1.1703.1700)与LG Device Manager系统服务相关联。如果检测到BIOS中的产品名称含有下列字符,则该服务会加载驱动程序:T350,10T370,1
发布时间:2019-03-01 12:20 | 阅读:37430 | 评论:0 | 标签:漏洞 CVE-2019-8372 提权

CTF靶机——bounty通关攻略

今天,我们的CTF靶机是bounty。这个靶机来自hack the box漏洞实验室。他们有很多的ctf靶机,渗透测试人员可以进行在线测试,从初级水平到专业级别的靶机都有。我们这个靶机的等级属于中级。靶机的任务是找到user.txt和root.txt文件。注意:因为这些实验都可以进行在线测试,所以他们都有一个静态IP,Bounty靶机的IP是10.10.10.93。通关攻略首先,肯定是扫描神器Nmap开路,用基本的nmap命令来探测开放的端口和服务:nmap -A 10.10.10.93从扫描结果可以看到开启了80端口,运行的服务是IIS7.5.我们来访问一下80端口,在浏览器地址栏中输入IP地址后
发布时间:2018-11-05 12:20 | 阅读:66337 | 评论:0 | 标签:系统安全 CTF靶机 提权

Windows上的Java Usage Tracker本地提权漏洞详情披露(CVE-2018-3211)

我们发现,Java Usage Tracker中的设计缺陷/弱点可以让黑客创建任意文件,注入攻击者指定的参数并提升本地特权。反过来,这些可以链接起来并用于升级权限,以便访问受影响系统中的资源,这些资源通常受到保护或限制给其他应用程序或用户。我们通过Zero Day Initiative与Oracle合作修补了这个漏洞,这已经通过Oracle 10月的补丁更新得到了解决。因此,必须敦促用户和企业修补和更新他们的Java版本。在这篇文章中,我们将深入研究这个缺陷如何在Windows上运行,Java Usage Tracke又是如何工作的,以及如何定义启用漏洞的条件。Java Usage TrackerJava有一
发布时间:2018-10-22 12:20 | 阅读:38609 | 评论:0 | 标签:漏洞 提权

Windows本地提权工具Juicy Potato测试分析

0x00 前言Juicy Potato是一款Windows系统的本地提权工具,是在工具RottenPotatoNG的基础上做了扩展,适用条件更广。利用的前提是获得了SeImpersonate或者SeAssignPrimaryToken权限,通常在webshell下使用。那么,Juicy Potato的使用方法有哪些,有哪些限制条件呢?本文将对其进行测试,根据原理分析限制条件。Juicy Potato的下载地址:https://github.com/ohpe/juicy-potato0x01 简介本将要介绍以下内容:· 实现原理· 对RottenPotatoNG的扩展· 枚举可用COM对象的方法·&n
发布时间:2018-09-18 12:20 | 阅读:71810 | 评论:0 | 标签:技术 Juicy Potato 提权

Dell Digital Delivery本地提权漏洞分析(CVE-2018-11072)

概述在今年3月到4月期间,我开始对安装在笔记本电脑上的一系列Dell应用程序进行逆向。其中有很多程序都具有特权服务或者特权进程在运行,而这些服务或进程执行了不同的复杂操作。之前,我曾经披露过一个SupportAssist的本地权限升级(Local Privilege Escalation)漏洞(http://hatriot.github.io/blog/2018/05/17/dell-supportassist-local-privilege-escalation/),这次又在Digital Delivery platform中发现了另外一个。本文将对新发现的漏洞进行详细介绍,并分析该漏洞的利用方式。由于这一漏洞发现后
发布时间:2018-09-07 12:20 | 阅读:64585 | 评论:0 | 标签:漏洞 CVE-2018-11072 提权

Adobe Creative Cloud签名绕过本地提权漏洞分析(CVE-2018-4991)

漏洞概况该漏洞是在macOS环境中发现,但目前推测此问题可能也会影响Windows版本。在Adobe Creative Cloud安装时,会安装一个具有root权限的守护程序:/Library/PrivilegedHelperTools/com.adobe.acc.installer该程序通过NSXPCConnection远程对象接受XPC连接。在SMJobBlessHelper类中,有一个方法handleAction:withReply:,用于提供给非root进程。其中的消息都采用XML序列化。举例来说,以下消息将会以root身份启动进程:<?xml version="1.0"&n
发布时间:2018-08-30 12:20 | 阅读:59638 | 评论:0 | 标签:漏洞 提权

Linux内核exp提权实战

获取root权限是Linux漏洞利用的终极目标。跟Windows中的System用户一样,root用户拥有对操作系统的所有管理权限。在渗透中,有时候成功利用某些漏洞只会获取一个低权限用户,所以需要使用提权技巧,提升到权限更高的root用户,完全控制整个系统。第一步 信息收集&搜索exp在上一篇文章中,我们使用metasploit利用shellshock漏洞获取到了靶机上的一个低权限的shell。而我们的终极目标是root权限,所以我们需要提权,打破低权限shell的限制。上一篇文章链接: http://www.4hou.com/vulnerable/12984.html我们将使用一个内核exp提权到root用户
发布时间:2018-08-17 12:20 | 阅读:121406 | 评论:0 | 标签:技术 linux Linux提权 exp 提权

windows提权小工具Windows-Exploit-Suggester

https://github.com/GDSSecurity/Windows-Exploit-Suggester 首先要获得systeminfo cmd里面执行systeminfo > systeminfo.txt 这样就得到了系统信息 在脚本Windows-Exploit-Suggester的目录下执行命令 ./windows-exploit-suggester.py –update 进行更新会得到一下 日期+-mssb.xls的文件 继续执行命令 ./windows-exploit-suggester.py –audit -l –database 2018-06-06-mssb.xls –systeminfo systeminfo.txt > ok.txt 最后会得到一个ok.txt打开就可以看
发布时间:2018-06-20 13:45 | 阅读:192201 | 评论:0 | 标签:工具 技术控 exp 提权

案例分析:如何不利用驱动执行内核提权程序

最近,我们开始从内部沙箱的Exploit Checker插件中接收可疑事件。管理模式下在用户地址空间中执行代码的行为不断触发启发式,并将一个可执行文件标记为进一步分析。起初,看起来好像我们发现了Windows的0 day本地特权提升漏洞,但触发Exploit Checker事件的样本竟然是干净的签名可执行文件GundamOnline.exe,是BANDAI NAMCO Online Inc(万代南梦宫在线)推出的多人在线游戏Mobile Suit Gundam Online(机动战士高达Online)的一部分。初始样本使用专用壳加壳,包含反分析技术使静态分析复杂化。例如,它会尝试执行大家熟知的VMware h
发布时间:2018-04-11 12:20 | 阅读:80680 | 评论:1 | 标签:系统安全 内核 驱动 提权

【威胁通告】Ubuntu最新Server版本本地提权漏洞

阅读: 11Ubuntu最新Server版本被曝出存在一个本地提权漏洞。这个漏洞(CVE-2017-16995)已经在之前的版本中进行了修复,但在最新版本中又重新出现,攻击者通过该漏洞可以直接获取root权限。漏洞利用效果如下图:目前ubuntu官方还没有发布补丁更新。文章目录CVE-2017-16995 受影响的版本CVE-2017-16995 解决方案声 明关于绿盟科技CVE-2017-16995 受影响的版本目前已知:Ubuntu 16.04.4 (官方最新版本)CVE-2017-16995 解决方案目前Ubuntu官方暂时没有发布补丁,请用户持续关注,以便及时更新进行防护。参考链接:https://usn.ubuntu.com/https://www.ubuntu.com/download/server
发布时间:2018-03-19 15:05 | 阅读:114814 | 评论:0 | 标签:威胁通报 CVE-2017-16995 ubuntu ubuntu漏洞 提权 漏洞

Ubuntu16.04.4本地提权漏洞

漏洞简介Twitter上Nikolenko发推表示ubuntu最新版本存在一个本地提权漏洞,并且提供了EXP下载地址,该漏洞在老版本中已经完成修复,但是在ubuntu16.04版本依旧可以被利用。影响范围目前已知范围ubuntu 16.04.4漏洞复现使用本人在日本云平台服务商conoha.jp上的主机测试,亲测可用。POC下载链接:upstream44.c.zip修复方案目前暂未有明确的补丁升级方案。 建议用户在评估风险后,通过修改内核参数限制普通用户使用bpf(2)系统调用:echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled ubuntu官网暂时没有提供修复方案,补丁更新请关注ubuntu官方漏洞公告:https://usn.ubuntu.com/
发布时间:2018-03-17 01:30 | 阅读:146040 | 评论:0 | 标签:提权 漏洞

Windows 提权命令指南

介绍 特权升级总是被归结为适当的枚举。但要完成适当的枚举,你需要知道要检查和查找的内容。这通常需要伴随着经验的丰富而对系统非常熟悉。起初特权升级看起来像是一项艰巨的任务,但过了一段时间,你就开始过滤哪些是正常的东西,而哪些不是正常的东西 ...
发布时间:2018-02-02 12:20 | 阅读:212737 | 评论:0 | 标签:内网渗透 系统安全 Windows 提权 提权

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云