记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

修复提权漏洞,苹果推荐用户尽快升级 PC 版 iTunes 至 12.12.9

IT之家 6 月 2 日消息,苹果官方于 5 月 23 日发布适用于 Win10、Win11 的 iTunes 12.12.9 版本更新,重点修复了提权漏洞,并推荐用户尽快安装。根据苹果官网发布的新闻稿,恶意软件可以通过 iTunes 上的漏洞提升权限,从而在 Win10、Win11 设备上安装恶意软件。苹果于上周发布的 iTunes 更新中修复了该漏洞,发现该漏洞的安全公司 Synopsys 今天分享了更多细节。
发布时间:2023-06-02 10:56 | 阅读:5508 | 评论:0 | 标签:提权 漏洞 苹果

关于Windows提权小结

Windows内核溢出漏洞提权Windows内核溢出漏洞提权通过系统本身存在的一些漏洞,未曾打相应的补丁而暴露出来的提权方法,依托可以提升权限的EXP和它们的补丁编号,进行提升权限说白了,就是信息收集,收集一下看看有没有一些没有打补丁的历史漏洞。使用Metasploit信息收集post/windows/gather/enum_applications 查看系统可能存在的可以利用的漏洞post/windows/gather/enum_patches 查找系统中的补丁信息。但是我这里报错了,应该是系统问题。
发布时间:2023-05-22 11:54 | 阅读:49032 | 评论:0 | 标签:提权 windows

CVE-2023-28252在野提权漏洞样本分析

#CVE-2023-28252 1 个 #漏洞分析 2 个 综述卡巴斯基披露[1]该在野0day提权漏洞是一个越界写入(增量)漏洞,当目标系统试图扩展元数据块时被利用来获取system权限———Windows中最高的用户权限级别。该漏洞允许改变基础日志文件,作为回报,迫使系统将基础日志文件中的假元素视为真实元素。其通过改变指向内存中一个特定的公共日志文件系统(CLFS)结构的偏移值,使之指向一个恶意结构。此外其在用户层面提供一个指向受控内存的指针,以获得内核的读/写权限。CLFS结构是Windows操作系统使用的CLFS通用日志系统的一部分,它由物理日志文件、日志流、日志记录等组成。
发布时间:2023-05-22 11:09 | 阅读:185913 | 评论:0 | 标签:提权 漏洞 CVE 分析

浅谈linux suid提权

Linux suid提权前言打春秋杯以及复现NewStarCTF时的时候设计到了linux suid提权,这里一块总结一下。什么是suidsuid(set uid)是linux中的一种特殊权限,suid可以让调用者以文件拥有者身份运行该文件,所以利用suid提权的核心就是运行root用户所拥有的suid的文件,那么运行该文件的时候就得获得root用户的身份了。suid特点是用户运行某个程序时,如果该程序有suid权限,程序运行进程的属主不是发起者,而是程序文件所属的属主。linux引入了3个文件来管理用户组:/etc/passwd存放用户信息。/etc/shadow存放用户密码信息。
发布时间:2023-05-20 20:41 | 阅读:92890 | 评论:0 | 标签:提权 linux

CVE-2023-32233 linux内核提权

Linux NetFilter 内核缺陷(编号为 CVE-2023-32233)可被非特权本地用户利用,将其权限提升至 root。Netfilter 是 Linux 内核提供的一个框架,它允许以自定义处理程序的形式实现各种与网络相关的操作。Netfilter 为数据包过滤、网络地址转换和端口转换提供了各种功能和操作,它们提供了通过网络引导数据包和禁止数据包到达网络中的敏感位置所需的功能。Linux NetFilter 内核受到一个漏洞的影响,该漏洞被跟踪为 CVE-2023-32233,该漏洞可能允许非特权本地用户将其权限提升为“root”,从而可能导致系统完全受损。
发布时间:2023-05-16 17:00 | 阅读:165570 | 评论:0 | 标签:提权 linux CVE

MySQL数据库安全测试

一、MySQL信息收集 1、端口信息收集 Mysql默认端口是3306端口,但也有自定义端口,针对默认端口扫描主要利用扫描软件进行探测,推荐使用: (1)nmap扫描nmap -p 3306 192.168.37.1-254 (2)iisputter,直接填写3306端口,IP地址填写单个或者C段地址。 特定目标的渗透,可能需要对全端口进行扫描,可以使用Nmap对某一个IP地址进行全端口扫描。
发布时间:2023-05-15 15:43 | 阅读:63580 | 评论:0 | 标签:安全管理 mof提权 msf msf爆破 Mysql UDF提权 提权 数据库 爆破 端口信息收集 SQL 安全

一次getshell并连接内网主机过程

免责声明 本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。 如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供***明,所有权证明,我们将在收到认证文件后删除相关内容。 文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。 一、发现上传点 上传点未作任何限制,上传哥斯拉马。
发布时间:2023-05-08 18:38 | 阅读:267773 | 评论:0 | 标签:漏洞 CS Windows Defender 内网渗透 提权 shell 内网

漏洞风险提示 | Linux 本地提权漏洞 CVE-2023-0386

        长亭漏洞风险提示       Linux 本地提权漏洞 CVE-2023-0386近日,长亭科技监测到有关于 Linux 本地提权漏洞的细节在网络上公开,漏洞编号为 CVE-2023-0386,CVSS评分7.8。漏洞描述该问题出现在用户从一个nosuid挂载点复制一个具有suid权限的文件到另一个挂载点上时,对于uid map的错误处理导致OverlayFS子系统中存在对于suid文件的未授权访问。
发布时间:2023-05-06 22:34 | 阅读:252034 | 评论:0 | 标签:提权 漏洞 linux CVE

记一次远程命令执行漏洞提权过程

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
发布时间:2023-04-25 15:45 | 阅读:192264 | 评论:0 | 标签:漏洞 6666 端口 提权 爆破 远程命令执行漏洞 远程 执行

MSSQL站库分离注入绕过WDF提权

0x00 前言朋友在项目中遇到这样一个场景:MSSQL后台登录框注入,支持xp_cmdshell组件,站库分离(可出网),普通权限nt servicemssqlserver,但存在Defender杀软,暂时没法上线和提权。
发布时间:2023-04-23 11:04 | 阅读:93842 | 评论:0 | 标签:注入 提权 SQL

一文理解访问控制漏洞和提权

简介什么是访问控制拆分成2块,访问和控制。访问就是谁访问,访问什么东西;控制就是决定这个人是否能够访问这个东西。专业术语就是:访问者向受保护资源进行访问操作的控制管理。该控制管理保证被授权者可访问受保护资源,未被授权者不能访问受保护资源。
发布时间:2023-03-29 10:39 | 阅读:174914 | 评论:0 | 标签:提权 漏洞

【S&P 2022论文分享】以Protocol为中心的UEFI固件SMM提权漏洞静态检测

前言本文根据英文原文“Finding SMM Privilege-Escalation Vulnerabilities in UEFI Firmware with Protocol-Centric Static Analysis.”整理撰写。原文发表在IEEE Symposium on Security and Privacy. 2022。本文较原文有所删减,详细内容可参考原文 。原文作者为尹嘉伟、李孟豪、吴炜、孙丹丹、周建华、 霍玮、薛晶灵。
发布时间:2023-03-27 22:50 | 阅读:227193 | 评论:0 | 标签:提权 漏洞

干货|提权扫描工具一览

使用Windows-Exploit-Suggester解析systeminfohttps://github.com/AonCyberLabs/Windows-Exploit-Suggester./windows-exploit-suggester.py使用Linux-Exploit-Suggester.sh寻找linux提权问题https://git
发布时间:2023-03-24 10:06 | 阅读:120728 | 评论:0 | 标签:提权 扫描

记一次渗透非法网站并成功提权的案例

一、前言简单的描述一下,有天因为很无聊,又想日点非法的网站,于是我就到反诈骗贴吧去逛了一圈,看能不能找到一些诈骗网站来操作一下,简简单单的翻了一下,立马锁定一个目标站,因为它后台是弱口令,哈哈哈!然后就有了接下来的操作,请往下看,但是之前有的没有截图,现在域名也不能访问了,不重要,来看思路!二、渗透信息收集(1)因为一开始获取到了后台的弱口令,但是在后台中,发现并没有什么可以利用的地方,然后开始扫描二级域名、ip、目录等等,总体筛选下来发现有几个二级域名是客服聊天系统,然后尝试能否爆破,结果有验证码,不能绕过。
发布时间:2023-03-20 12:36 | 阅读:166611 | 评论:0 | 标签:提权 渗透

某国产电商 APP 利用 Android 漏洞细节曝光:内嵌提权代码、动态下发 Dex

近日,独立安全研究机构 DarkNavy 发表文章披露,国内一家互联网巨头的 APP 利用了 Android 系统漏洞提权使其难以卸载。报道称,该 APP 首先利用了多个厂商 OEM 代码中的反序列化漏洞提权,提权控制手机系统之后,该 App 即开启了一系列的违规操作,绕过隐私合规监管,大肆收集用户的隐私信息(包括社交媒体账户资料、位置信息、Wi-Fi 信息、基站信息甚至路由器信息等)。
发布时间:2023-03-20 12:36 | 阅读:429708 | 评论:0 | 标签:提权 漏洞 Android app android

App恶意提权,可随意窃取用户信息!!

3月初有关于利用Android漏洞在发布的移动应用中植入恶意程序代码获取用户敏感信息和数据这一恶劣事件,严重危害用户隐私权益。我司技术人员对该问题进行分析和研究如下:漏洞成因和Java反序列化漏洞一样,Android的序列化和反序列化也会被利用,由于在序列化阶段存储的Key-Value,这导致在读取阶段如果数据没有被准确校验就会被构造的数据在反序列化阶段被利用。
发布时间:2023-03-14 15:18 | 阅读:311550 | 评论:0 | 标签:恶意提权 用户信息 随意窃取 提权 app

ATT&CK v12版本战术介绍——提权(一)

一、引言在前几期文章中我们介绍了ATT&CK中侦察、资源开发、初始访问、执行、持久化战术理论知识及实战研究,通过实战场景验证行之有效的检测规则、防御措施,本期我们为大家介绍ATT&CK 14项战术中提权战术(一),包括提权前6项子技术,后续会介绍提权其他子技术,敬请关注。二、ATT&CK v12简介MITRE ATT&CK 是一个全球可访问的基于现实世界观察的对手战术和技术知识库。ATT&CK知识库被用作在私营部门、政府以及网络安全产品和服务社区中开发特定威胁模型和方法的基础。
发布时间:2023-03-13 09:11 | 阅读:161795 | 评论:0 | 标签:提权

Fortinet又披露严重漏洞,可引发设备系统提权或崩溃

编译:代码卫士Fortinet 披露了影响FortiOS和FortiProxy的一个严重漏洞 (CVE-2023-25610),它可导致未认证攻击者通过特殊构造的请求,在易受攻击设备的GUI上执行拒绝服务。该缓冲区溢出漏洞的CVSS评分为9.3分,是“严重”等级的漏洞。当程序尝试从内存缓冲区中读取的数据多于可用数据时就会触发,导致访问邻近的内存未知,引发风险行为或崩溃后果。
发布时间:2023-03-09 20:29 | 阅读:357976 | 评论:0 | 标签:提权 漏洞

国产APP利用Android漏洞提权使其难以卸载

国内的一个独立安全研究机构DarkNavy发表文章披露,国内一家互联网巨头的APP利用了Android系统漏洞提权使其难以卸载。报道没有公开相关公司的名字,但称得上巨头也就那四五家公司。报道称,该APP首先利用了多个厂商OEM代码中的反序列化漏洞提权,提权控制手机系统之后,该App即开启了一系列的违规操作,绕过隐私合规监管,大肆收集用户的隐私信息(包括社交媒体账户资料、位置信息、Wi-Fi信息、基站信息甚至路由器信息等)。
发布时间:2023-03-06 11:24 | 阅读:437656 | 评论:0 | 标签:提权 漏洞 Android app android

国产 APP 利用 Android 漏洞提权使其难以卸载

国内的一个独立安全研究机构 DarkNavy 发表文章披露,国内一家互联网巨头的 APP 利用了 Android 系统漏洞提权使其难以卸载。报道没有公开相关公司的名字,但称得上巨头也就那四五家公司。报道称,该 APP 首先利用了多个厂商 OEM 代码中的反序列化漏洞提权,提权控制手机系统之后,该 App 即开启了一系列的违规操作,绕过隐私合规监管,大肆收集用户的隐私信息(包括社交媒体账户资料、位置信息、Wi-Fi 信息、基站信息甚至路由器信息等)。
发布时间:2023-03-03 23:53 | 阅读:580065 | 评论:0 | 标签:提权 漏洞 Android app android

一次绕过防火墙获取RCE以及提权到root权限的渗透过程

本文是关于Apache struts2 CVE-2013-2251是由于导致执行远程命令的影响而被高度利用的漏洞。简而言之, 通过操纵以“action:”/”redirect:”/”redirectAction:”为前缀的参数引入的漏洞,允许在使用<Struts 2.3.15作为框架的Java Web应用程序中执行远程命令。 现在,当这个漏洞以病毒式疯狂传播时,主要的应用防火墙厂商开始更新它们的规则引擎和检测技术,以防止它发生。 但是作者不仅能够绕过防火墙并获得远程代码执行,还能够通过利用内核漏洞来提权到以root用户身份获取服务器权限。
发布时间:2023-02-23 15:31 | 阅读:159186 | 评论:0 | 标签:提权 防火墙 渗透 RCE

CVE-2015-2546提权漏洞学习笔记

本文为看雪论坛优秀文章看雪论坛作者ID:1900一前言1.漏洞描述和CVE-2014-4113一样,这个漏洞也是因为调用xxxSendMessage函数的时候,没有对第一个参数进行合法性验证。
发布时间:2023-02-19 18:30 | 阅读:260178 | 评论:0 | 标签:提权 漏洞 学习 CVE

CVE-2021-42287 Windows域内提权漏洞原理分析

本文为看雪论坛优秀文章看雪论坛作者ID:dre4merp本文更多的是根据调试Windows Server 2003,分析漏洞成因。阅读本文需要一定的Kerberos基础知识、Windows源码阅读调试能力。单纯的阅读可能并不能完全理解其中的关键点,需要进行调试理解。一背景漏洞编号为:CVE-2021-42278 和 CVE-2021-42287CVE-2021-42278:通常情况下,机器账户应以$结尾,即DC$。但是AD域并没有对其进行强校验。通过建立与域控同名却不以$结尾的机器账户,即DC,对域控进行欺骗。
发布时间:2023-02-16 21:06 | 阅读:354497 | 评论:0 | 标签:提权 漏洞 CVE windows 分析

AMD 发布超频工具 Ryzen Master 2.10.1.2287 更新,修复提权漏洞

IT之家 2 月 16 日消息,AMD 今天升级了锐龙超频工具 Ryzen Master,主要修复了“CVE-2022-27677”高危漏洞。AMD 表示黑客可以利用该漏洞,提升权限并执行任意代码。AMD 在官方公告中表示:CVE-2022-27677安装 AMD Ryzen™ Master 过程中无法有效验证权限,导致低权限的攻击者修改文件,获取更高的权限并执行任意代码。IT之家小课堂:AMD Ryzen™ Master 是一款软件工具,可让用户对系统性能进行高级、实时的控制。AMD Ryzen™ Master 允许用户实时控制各种时钟和电压设置。
发布时间:2023-02-16 11:46 | 阅读:317347 | 评论:0 | 标签:提权 漏洞

CVE-2022-1015 nf_tables 提权漏洞分析

 author: 莫兴远 of IceSword Lab 一、简介CVE-2022-1015 是 Linux 内核 nf_tables 模块的一个漏洞,其成因为没有合理限制整数范围导致栈越界读写。受该漏洞影响的内核版本范围为 5.12 ~ 5.16 。该漏洞为此 commit 所修复。 二、漏洞相关知识Netfilter 是 Linux 内核一个非常庞大的子系统,它在内核的网络栈中置入多个钩子,并允许其他模块在这些钩子处注册回调函数,当内核执行到钩子处时,所有被注册的回调函数都会被执行。
发布时间:2023-02-06 19:12 | 阅读:321597 | 评论:0 | 标签:提权 漏洞 CVE 分析

[漏洞分析] CVE-2022-32250 netfilter UAF内核提权

漏洞简介漏洞编号: CVE-2022-32250漏洞产品: linux kernel - netfilter影响范围: linux kernel 5.19利用条件: CAP_NET_ADMIN利用效果: 本地提权环境搭建调试只需要 CONFIG_NF_TABLES=y就行了但exp中使用了NFT_SET_EXPR,必须要使用ubuntu21.04 以上的版本的libmnl 或 libnftnl才行。利用效果:漏洞原理漏洞触发漏洞发生在netfilter 模块的NFT_MSG_NEWSET 功能中,在特定报文(有特定成员的结构体)处理上会出现UAF问题。
发布时间:2023-02-01 08:47 | 阅读:358884 | 评论:0 | 标签:提权 漏洞 CVE 分析

CVE-2021-31956提权漏洞分析与利用

漏洞介绍CVE-2021-31956是发生在NTFS.sys中一个提权漏洞,漏洞的成因是因为整形溢出导致绕过条件判断导致的。最后利用起来完成Windows提权前置知识在此之前可以大致了解一下关于NTFSNTFS是一个文件系统具备3个功能 错误预警功能,磁盘自我修复功能和日志功能 NTFS是一个日志文件系统,这意味着除了向磁盘中写入信息,该文件系统还会为所发生的所有改变保留一份日志 当用户将硬盘的一个分区格式化为NTFS分区时,就建立了一个NTFS文件系统。NTFS文件系统同FAT32文件系统一样,也是用簇为存储单位。 从微软的官方文档中可以搜索到关于NTFS volume每个属性的介绍。
发布时间:2023-01-13 13:21 | 阅读:524290 | 评论:0 | 标签:提权 漏洞 CVE 分析

CVE-2022-20452 的漏洞利用代码。可通过 LazyValue 将已安装的恶意 APP 提权至系统 APP

Android 13 introduces many enhancements in order to harden Parcel serialization mechanismHere's presentation from Android Security and Privacy team on enhancements madeThat is great, definitely elimin
发布时间:2023-01-11 21:04 | 阅读:967272 | 评论:0 | 标签:提权 漏洞 app CVE

Linux 内核网络调度器的漏洞和利用——专属 SLAB 提权

作者: 360漏洞研究院 王晓东 刘永原文链接:https://vul.360.net/archives/600背景The u32 filter Overview所在模块:net/sched/cls_u32.cUgly (or Universal) 32bit key Packet Classifier.Linux TC(traffic control) 流量控制介绍Linux TC 对多个特定的ip施加不同的吞吐量throughput以及延迟delay限制netlink与TCTC是基于Netlink协议实现的。
发布时间:2022-12-26 16:12 | 阅读:891660 | 评论:0 | 标签:提权 漏洞 linux 网络

COM安全 新型土豆提权 第一部分

一、概述自从Window10 1803/Server2016及以上打了微软的补丁之后,基于OXID 反射NTLM提权已经失效了,代表作如JuicyPotato、SweetPotato,本文将从COM开发与调用开始,寻找替代OXID 反射NTLM提权的方法二、关于COM对象COM对象即“组件对象模型”,是一个独立于平台、分布式、面向对象的系统。它定义了一组接口和规则,用于在不同编程语言和运行环境之间交换信息和实现跨平台计算。COM对象是COM模型中的核心概念,它表示一个可被其他程序访问和使用的组件。
发布时间:2022-12-08 15:14 | 阅读:298650 | 评论:0 | 标签:提权 安全

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

💰¥万百赚万千着跟:由自富财↓💸

❤用费0款退球星,年1期效有员会

🧠富财控掌,知认升提,长成起一💡

标签云 ☁