记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Windows RpcEptMapper 服务注册表权限配置不当导致本地提权

PrivescCheck是是著名PowerUp的一种更新和扩展版本,可以针对Windows系统的提权枚举脚本,该脚本能够枚举出目标Windows系统中常见的Windows错误安全配置。如果你曾经在Windows 7或Windows Server 2008 R2上运行过此脚本,则可能会注意到重复出现奇怪的结果,可能会像我一样认为它是一个误报,但其实它是一个漏洞。
发布时间:2021-01-23 10:18 | 阅读:8171 | 评论:0 | 标签:提权 app windows

提权学习之道——解析Linux提权思路

收录于话题 在渗透测试中,权限提升是非常关键的一步,测试者可以通过利用内核漏洞/权限配置不当/root权限运行的服务等方式寻找突破点,来达到提升权限的目的。为什么我们需要执行权限提升?读/写任何敏感的文件程序启动之间轻松保持插入永久后门等今天i春秋将通过一期公开课《通读Linux提权原理和手法》来学习Linux提权的基本思路,欢迎大家前来学习。感兴趣的小伙伴,识别二维码立即看课PS:Web端看课体验会更佳,看课地址:https://www.ichunqiu.com/open/68624首先关于Linux提权,我们先了解几个概念。
发布时间:2021-01-21 19:04 | 阅读:4961 | 评论:0 | 标签:提权 linux 学习

〖EXP〗Ubuntu 18.04提权Linux 4.10 < 5.1.17 (CVE-2019-13272)

简介Ubuntu 18.04 提权Linux 4.10 &lt; 5.1.17 PTRACE_TRACEME local root (CVE-2019-13272)测试// Tested on:// - Ubuntu 16.04.5 kernel 4.15.0-29-generic// - Ubuntu 18.04.1 kernel 4.15.0-20-generi
发布时间:2021-01-21 01:27 | 阅读:9425 | 评论:0 | 标签:exp 提权 linux CVE

CVE-2020-1472 域内提权利用

收录于话题 域控(Win2008):192.168.199.131域用户(Win7):192.168.199.128域用户(Win03):192.168.199.129漏洞验证工具:https://github.com/SecuraBV/CVE-2020-1472利用+重
发布时间:2021-01-20 04:32 | 阅读:11204 | 评论:0 | 标签:提权 CVE

Ladon提权Win2016/Win10/MSSQL2016

测试环境Windows Server 2016SQL: 13.0.1601.5Microsoft Windows [Version 10.0.14393] Ladon本地用户权限提权网上找了些LPE,发现直接被Defender杀,病毒库更新至2021.1.19,Ladon
发布时间:2021-01-20 02:20 | 阅读:9111 | 评论:0 | 标签:提权 SQL

Linux本地内核提权漏洞复现(CVE-2019-13272)

0x00简介在5.1.17之前的Linux内核中,kernel / ptrace.c中的ptrace_link错误地处理了想要创建ptrace关系的进程的凭据记录,这允许本地用户通过利用父子的某些方案来获取root访问权限 进程关系,父进程删除权限并调用execve可能允许攻击者控制。0x01漏洞概述Linux执行PTRACE_TRACEME函数时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数,但是,对象struct cred的生存周期规则不允许无条件的将RCU引用转换为稳定引用。
发布时间:2021-01-19 13:42 | 阅读:7902 | 评论:0 | 标签:提权 漏洞 linux CVE

CVE-2019-20172:36C3 wisdom中的SerenityOS内核提权

 DescriptionSerenityOS是一套用于x86计算机的图形化类Unix操作系统。 SerenityOS 2019-12-30之前版本中的Kernel/VM/MemoryManager.cpp文件存在安全漏洞。本地攻击者可通过覆盖返回地址利用该漏洞获取权限。该漏洞来自于hxp 36C3 CTF的wisdom这道题。
发布时间:2021-01-18 11:59 | 阅读:9257 | 评论:0 | 标签:提权 CVE

利用WPS-Office绕过UAC提权

收录于话题 #权限提升 14个 声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。0x01 前言wpscloudsvr服务用于提供WPSOffice云服务,其中包括:云文档,文件安全性,VIP服务等,以实现完整和安全的用户体验,及时更新和错误修复,停止此服务将禁用云服务和及时错误修复等。
发布时间:2021-01-16 23:26 | 阅读:11808 | 评论:0 | 标签:提权

RogueWinRM提权

收录于话题 RogueWinRM是一种新型的提权方法,原理在https://decoder.cloud/2019/12/06/we-thought-they-were-potatoes-but-they-were-beans/ ,大体意思就是利用winRm端口来实现token模拟并提权。该漏洞在win10上测试成功。前几天msf上更新了该漏洞利用模块,介绍如下:利用BITS行为,该行为在每次启动时都尝试连接到本地Windows远程管理服务器(WinRM)。该模块启动一个伪造的WinRM服务器,该服务器侦听端口5985并触发BITS。
发布时间:2021-01-16 18:18 | 阅读:10634 | 评论:0 | 标签:提权

Windows提权的几种常用姿势

收录于话题 当获取主机权限时,我们总是希望可以将普通用户提升为管理员用户,以便获得高权限完全控制目标主机。Windows常用的提权方式有:内核提权、数据库提权、系统配置错误提权、组策略首选项提权、Bypass UAC提权、令牌窃取提权等姿势。1、内核溢出漏洞提权由于目标系统没有及时安装补丁,攻击者可以利用Windows系统内核溢出漏洞进行提权,轻易获取system权限。(1)通过systeminfo比对KB编号,发现系统是否存在漏洞。
发布时间:2021-01-11 09:52 | 阅读:7267 | 评论:0 | 标签:提权 windows

记一次提权添加管理员实战案例

收录于话题 #实战案例 21 #权限提升 13 #安全工具 21 #MSF 14 声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
发布时间:2021-01-07 08:17 | 阅读:13435 | 评论:0 | 标签:提权

【渗透测试要点】MySQL攻击面和提权总结

收录于话题 网安教育培养网络安全人才技术交流、学习咨询本次实验使用腾讯云主机的MySQL Server作为服务端,阿里云主机作为MySQL客户端。其中均使用宝塔面板搭建MySQL8.0版本。首先要开放腾讯云主机的端口,并且允许MySQL Server允许任意用户远程登录。
发布时间:2021-01-06 19:26 | 阅读:10849 | 评论:0 | 标签:提权 攻击 渗透 SQL

记一次匈牙利服务器提权案例

收录于话题 #实战案例 20 #权限提升 12 声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
发布时间:2021-01-06 09:10 | 阅读:14823 | 评论:0 | 标签:提权

记一次景安虚拟主机提权案例

收录于话题 #实战案例 18 #权限提升 10 声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
发布时间:2021-01-05 10:02 | 阅读:9447 | 评论:0 | 标签:提权

Linux提权的几种常用方式

收录于话题 在渗透测试过程中,提升权限是非常关键的一步,攻击者往往可以通过利用内核漏洞/权限配置不当/root权限运行的服务等方式寻找突破点,来达到提升权限的目的。1、内核漏洞提权提起内核漏洞提权就不得不提到脏牛漏洞(Dirty Cow),是存在时间最长且影响范围最广的漏洞之一。低权限用户可以利用该漏洞实现本地提权,同时可以通过该漏洞实现Docker容器逃逸,获得root权限的shell。
发布时间:2021-01-04 08:21 | 阅读:12430 | 评论:0 | 标签:提权 linux

windows提权看这一篇就够了

收录于话题 点击上方蓝字关注我吧!freebuf链接:https://www.freebuf.com/articles/terminal/259256.html简&nbsp;介windows在日常的渗透中经常遇到,而在内网之前,经常会在所拿到的跳板机进行提权,这样后面横向,内网才能更好的展开(抓hash,必须得系统或管理员权限),所以这里做了一次window提权总结,建议收藏,反复看,熟能生巧!提权从目的可分为纵向提权与横向提权:纵向提权:低权限角色获得高权限角色的权限。(最常见的)横向提权:获取同级别角色的权限。
发布时间:2020-12-29 23:55 | 阅读:22442 | 评论:0 | 标签:提权 windows

Microsoft Windows Win32k 本地提权漏洞分析(CVE-2015-0057)

作者: 深信服千里目安全实验室原文链接:https://mp.weixin.qq.com/s/9-fXGgS0zNagyVWF2lwklg一、漏洞信息1、漏洞简述漏洞名称:Microsoft Windows Win32k Local Privilege Escalation Vulnerability漏洞编号:CVE-2015-0057漏洞类型:UAF漏洞影响:本地提权CVSS3.0:N/ACVSS2.0:7.22、组件和漏洞概述win32k.sys是Windows的多用户管理的sys文件。
发布时间:2020-12-29 11:48 | 阅读:12768 | 评论:0 | 标签:提权 漏洞 CVE windows

SAP系统核心组件爆严重漏洞,攻击者可远程一键提权

E安全12月29日讯 近期,据研究报告建议,SAP用户应立即部署一个针对严重漏洞的新发布补丁,该漏洞可能允许黑客破坏其系统和其中包含的数据。该漏洞存在于大多数SAP部署中默认存在的核心组件中,无需用户名和密码即可进行远程利用。安全公司Onapsis的研究人员发现并报告了这个漏洞,他们估计全球有4万SAP客户可能受到影响。超过2500个易受攻击的SAP系统直接暴露在internet上,它们面临被黑客攻击的更高风险,但是能够访问本地网络的攻击者可能会危及其他部署。
发布时间:2020-12-29 10:59 | 阅读:10457 | 评论:0 | 标签:提权 漏洞 攻击 远程

【经典漏洞回顾】Microsoft Windows Win32k本地提权漏洞分析(CVE-2015-0057)

收录于话题 #经典漏洞回顾 6个 漏洞信息 1&nbsp;漏洞简介漏洞名称:Microsoft Windows Win32k本地提权漏洞漏洞编号:CVE-2015-0057漏洞类型:UAF影响范围:Windo
发布时间:2020-12-28 14:33 | 阅读:12145 | 评论:0 | 标签:提权 漏洞 CVE windows

微软本地提权漏洞cve_2019_1458分析

一、漏洞简介该漏洞是windows平台EoP(Escalation of Privilege)本地权限提升漏洞,该漏洞是Kaspersky Lab最早于2019年11月份捕获到的在野0day攻击。该漏洞首次公开披露于2019年12月10日。
发布时间:2020-12-28 12:34 | 阅读:10596 | 评论:0 | 标签:提权 漏洞 CVE

12月25日每日安全热点 - CVE-2020-0423 android内核提权漏洞分析

漏洞 VulnerabilityCVE-2020-0423 android内核提权漏洞分析https://bbs.pediy.com/thread-264616.htmCVE-2020-1472域内提权漏洞利用https://mp.weixin.qq.com/s/udhDpRK7xNc06cjyY1Xhpw安全工
发布时间:2020-12-28 09:59 | 阅读:16059 | 评论:0 | 标签:提权 漏洞 Android CVE android 安全

CVE-2020-1472域内提权漏洞利用

收录于话题 简介2020年8月11号,微软修复了Netlogon 特权提升漏洞,2020年9月11日,安全研究员Secura发布了公告,阐明了漏洞细节,之后相关的EXP也就被构造出来。该漏洞也称为“Zerologon”,CVSS评分为10.0,号称3秒撸域控,危害严重。攻击者在通过NetLogon(MS-NRPC)协议与AD域控建立安全通道时,可利用该漏洞将AD域控的计算机账号密码置为空,从而控制域控服务器。
发布时间:2020-12-25 22:20 | 阅读:23425 | 评论:0 | 标签:提权 漏洞 CVE

谷歌公开了一个尚未修复的Windows提权漏洞,腾讯安全专家建议用户小心应对

收录于话题 1漏洞详情Google公开了一个尚未发布补丁的splwow64组件漏洞CVE-2020-17008,当32位进程尝试连接x64系统下的打印机时,splwow64.exe进程会在后台处理相关服务连接,该漏洞与6月份修复的漏洞(CVE-2020-0986)在同一个指令处理逻辑中,攻击者可以通过发送特定的LPC消息到splwow64.exe进程触发漏洞,成功利用此漏洞可能造成信息泄露、提权(沙箱逃逸)。&nbsp;攻击者利用漏洞可以实现特权提升。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。要利用此漏洞,攻击者首先必须登录系统。
发布时间:2020-12-25 04:22 | 阅读:20951 | 评论:0 | 标签:提权 漏洞 windows 安全

非约束委派账户配合printerbug域内提权

收录于话题 参考链接:https://dirkjanm.io/krbrelayx-unconstrained-delegation-abuse-toolkit/https://github.com/dirkjanm/krbrelayx/issues/9https://www.cyberciti.biz/faq/disable-selinux-on-cento
发布时间:2020-12-25 04:22 | 阅读:19368 | 评论:0 | 标签:提权

Project Zero 团队披露微软尚未完全修复的 Windows 10 提权漏洞

在微软今年 6 月发布的更新中,修复了存在于 Windows 系统中的一个高危漏洞,允许黑客在受感染的设备上将权限提高到内核级别。这个漏洞在今年 5 月被高级黑客作为零日漏洞使用,不过近日谷歌 Project Zero 团队使用公开的概念证明,表示这个问题依然存在,只是方法有所不同。 谷歌 Project Zero 安全研究员 Maddie Stone 发现,微软 6 月份的补丁并没有修复原来的漏洞(CVE-2020-0986),经过一些调整后,该漏洞仍然可以被利用。
发布时间:2020-12-24 20:31 | 阅读:20780 | 评论:0 | 标签:漏洞 网络安全 微软 提权 windows

MSSQL绕过微软杀毒提权案例

收录于话题 #实战案例 12 #权限提升 7 #防护绕过 12 声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
发布时间:2020-12-18 10:30 | 阅读:13606 | 评论:0 | 标签:提权 SQL

CVE-2020-1472 域内提权漏洞

收录于话题 声明:利用此文所提供的信息造成的后果和损失,均由使用者本人负责,作者不为此承担任何责任。简介:Netlogon使用的AES认证算法中的vi向量默认为0,导致攻击者可以绕过认证,同时其设置域控密码的远程接口也使用了该函数,导致可以将域控中保存在AD中的管理员password设置为空环境搭建:环境搭建的时候个人比较懒,直接使用的红日的第一套靶场用来复现,红日靶场的链接:http://vulnstack.qiyuanxuetang.net/vuln/密码默认为hongrisec@2019大家可以自行修改密码,关闭防火墙。
发布时间:2020-12-16 09:36 | 阅读:24482 | 评论:0 | 标签:提权 漏洞 CVE

黑吃黑Getshell到提权实战案例

收录于话题 #实战案例 11 #权限提升 6 声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
发布时间:2020-12-12 10:14 | 阅读:19315 | 评论:0 | 标签:提权 shell

Linux ‘PTRACE_TRACEME’提权漏洞(CVE-2019-13272)分析

 漏洞背景ptrace是linux的进程调试syscall,我们可以使用它在一个进程(tracer)中追踪调试另一个进程(tracee)。PTRACE_TRACEME被tracee使用,作用是让自己的父进程成为自己的tracer。例如我们执行fork之后,在child中执行PTRACE_TRACEME,这样parent就成为了tracer,child成为tracee。 漏洞成因我们从补丁看起:这个补丁修复了两个bug,我们关心的是__task_cred(new_parent)到current_cred()的变动。
发布时间:2020-12-09 10:40 | 阅读:16357 | 评论:0 | 标签:提权 漏洞 linux CVE

红队渗透测测试Linux提权小结

提权背景权限提升意味着用户获得不允许他使用的权限。比如从一个普通用户,通过“手段”让自己变为管理员用户,也可以理解为利用操作系统或软件应用程序中的错误,设计缺陷或配置错误来获得对更高访问权限的行为。为什么需要提权权限的提升可以让人“知道”更多的事情,特别是攻击者,一旦提权成功后果不堪设想。攻击者在提权主要有以下几点的考虑,分别是:读取/写入敏感文件“隧道”权限维持插入恶意BackDoor….基于以上几点是攻击者最为直观的考虑,所要达成的目的也是五花八门,如:数据的窃取与篡改、木马病毒的传播等。可以让整个计算机达到彻底“沦陷”的地步,非常之可怕。
发布时间:2020-12-04 11:22 | 阅读:18823 | 评论:0 | 标签:提权 linux 渗透

公告

❤人人都能成为掌握黑客技术的英雄⛄️

ADS

标签云