记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

域渗透——使用Exchange服务器中特定的ACL实现域提权

0x00最近学到的一个域环境下的提权技巧,在域环境中,安装Exchange后会添加一个名为Microsoft Exchange Security Groups的OU,其中包括两个特殊的组:Exchange Trusted Subsystem和Exchange Windows Permission,如果获得了这两个组内任意用户的控制权限,就能够继承该组的WriteDACL权限,进而修改域对象的ACL,最终实现利用DCSync导出域内所有用户hash。接下来可以使用域用户krbtgt的hash制作Golden Ticket,登录域控制器,获得对整个域的控制权限。学习资料:https://github.com/gdedrou
发布时间:2019-09-27 13:10 | 阅读:13130 | 评论:0 | 标签:技术 域渗透 提权

Linux提权姿势

0x00 前言本文是在阅读了in.security 提权靶场通关手册后学习的一点总结和记录,作为笔记供以后使用查阅。原文链接将附在文末。0x01 信息收集获取到一个shell后,要进行一系列的信息收集,以获取更多的提权思路。检测当前用户权限whoami id查看系统的发行版本和内核版本lsb_release -a uname -a查看suid文件查看运行的服务及安装的程序查看/etc/passwd文件及隐藏文件等收集到的信息越多,越能找到更多的突破口。0x02 提权方法sudo 提权sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具。普通用户可以通过sudo -l命令查看可以执行哪些命令。这样普通用户就可以在不知道root密码的情况下使用这些命令。因为用户
发布时间:2019-09-24 17:25 | 阅读:8156 | 评论:0 | 标签:提权

Linux本地提权漏洞(CVE-2019-13272)预警

2019年07月20日,Linux正式修复了一个本地内核提权漏洞。通过此漏洞,攻击者可将普通权限用户提升为Root权限。漏洞描述当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数。但是,对象struct cred的生存周期规则不允许无条件地将RCU引用转换为稳定引用。 PTRACE_TRACEME获取父进程的凭证,使其能够像父进程一样执行父进程能够执行的各种操作。如果恶意低权限子进程使用PTRACE_TRACEME并且该子进程的父进程具有高权限,该子进程可获取其父进程的控制权并且使用其父进程的权限调用execve函数创建一个新的高权限进程
发布时间:2019-07-30 12:25 | 阅读:76190 | 评论:0 | 标签:漏洞 CVE-2019-13272 提权

利用AlwaysInstallElevated提权的测试分析

0x00 前言利用AlwaysInstallElevated提权是一个2017年公开的技术,Metasploit和PowerUp都提供了利用方法。我在研究的过程中,发现Metasploit的利用方法存在一些不足,我遇到了和其他公开文章描述不一样的情况。于是我做了进一步的研究,本文将要介绍我遇到的问题和解决方法。0x01 简介本文将要介绍以下内容:· 常规利用方法· 我在测试中遇到的问题· 解决方法· 扩展利用思路0x02 常规利用方法AlwaysInstallElevated是一个组策略配置,如果启用,那么将允许普通用户以SYSTEM权限运行安装文件(msi)。启用方法:需要修改以下两个组
发布时间:2019-07-22 12:30 | 阅读:54832 | 评论:0 | 标签:技术 Metasploit 提权

Apache HTTP Server组件提权漏洞预警

近日,Aapche HTTP Server官方发布了Aapche HTTP Server 2.4.39版本的更新,该版本修复了一个漏洞编号为CVE-2019-0211提权漏洞,漏洞等级高危,根据深信服安全团队分析,该漏洞影响严重,攻击者可以通过上传攻击脚本在目标服务器上进行提权攻击,该漏洞在非*nix平台不受影响。Apache HTTP Server组件介绍Apache HTTP Server源于NCSAhttpd服务器,于1995年推出,取名取自于“a patchy server”的读音,意思是充满补丁的服务器,因为它是自由软件,所以不断有人来为它开发新的功能、新的特性、修改原来的缺陷。Apache HTTP Ser
发布时间:2019-04-04 00:25 | 阅读:63204 | 评论:0 | 标签:漏洞 CVE-2019-0211 提权

红队PostgreSQL攻击教程

PostgreSQL是一款流行的开源关系型数据库,支持多平台。很多的POSIX操作系统和Windows操作系统上都有安装这个数据库。当所有软件变得越来越复杂时,攻击面也会不断增加,所以Postgres也一样。根据系统配置,Postgres能成为红队利用的重要资源来进行系统入侵。由于postgres很常见,而且支持性良好,有很多的预安装工具,非常有利于你漏洞利用过程(参考metasploit的一些例子)。如果你想完成某件事情并且进行总结和提取要点,那么了解基础知识是非常重要的。现在我们开始学习攻击PostgreSQL数据库。服务发现Nmap是一款发现各种服务的扫描神器。我们也可以选择masscan或者unicornsca
发布时间:2019-03-28 12:20 | 阅读:71269 | 评论:0 | 标签:数据库安全 系统安全 PostgreSQL数据库 提权

Advantech WebAccess访问控制权限配置不严导致的本地提权漏洞披露

2018年11月1日,趋势科技的Zero Day Initiative向研华科技(Advantech)报告了关于Advantech WebAccess8.3.3版本中的配置漏洞(ZDI-19-257)。截至2019年3月7日,研华尚未解决此漏洞,因此在本文中,Zero Day Initiative根据披露政策向公众披露了此漏洞。WebAccess漏洞的背景知识中国台湾的研华WebAccess软件是研华物联网应用平台解决方案的核心,为用户提供一个基于HTML5技术用户界面,实现跨平台、跨浏览器的数据访问体验。使用WebAccess后,用户可以建立一个信息管理平台,同步提高垂直市场管理发展的效率。研华WebAccess提供
发布时间:2019-03-22 12:20 | 阅读:62044 | 评论:0 | 标签:漏洞 Advantech WebAccess 提权

结合NTLM中继和Kerberos委派实现域成员机器的提权

在上个月发表文章中,我们详细介绍了无约束委派方面的安全问题;在本文中,我们将讨论另一种类型的Kerberos委派:基于资源的约束委派。需要说明的是,本文的内容以Elad Shamir发表的关于Kerberos的相关研究为基础,并结合了我们自己的NTLM研究,提出了一种新型的攻击技术:如果我们与攻击对象位于同一网段中,无需任何凭据,就可以在活动目录中的任意Windows计算机上以SYSTEM权限执行代码。实际上,这只是滥用活动目录不安全的默认配置的另一个示例,并没有利用任何新型的漏洞。攻击过程概述如果攻击者位于本地网络中,无论是物理上还是通过受感染的工作站连接至本地网络,只要网络中尚未使用IPv6协议,他们就可以利用mi
发布时间:2019-03-14 12:20 | 阅读:58694 | 评论:0 | 标签:技术 NTLM中继 提权

提权指南:LG内核驱动程序本地权限提升漏洞分析(CVE-2019-8372)

概述本文主要分析LG内核驱动程序的本地权限提升漏洞,其中包含有关深入挖掘漏洞的教程,以及有关两个新工具的详细信息。最后,我们共同了解如何选择有价值的驱动程序漏洞研究目标,分析它们所存在的漏洞,并学习提升权限的漏洞利用开发技术。如果这听上去符合你的需要,那么请各位读者仔细阅读本篇文章。· 第一部分:漏洞详细信息· 第二部分:漏洞探索分析· 第三部分:漏洞利用分析漏洞摘要LHA内核模式驱动程序(lha.sys/lha32.sys,v1.1.1703.1700)与LG Device Manager系统服务相关联。如果检测到BIOS中的产品名称含有下列字符,则该服务会加载驱动程序:T350,10T370,1
发布时间:2019-03-01 12:20 | 阅读:60810 | 评论:0 | 标签:漏洞 CVE-2019-8372 提权

CTF靶机——bounty通关攻略

今天,我们的CTF靶机是bounty。这个靶机来自hack the box漏洞实验室。他们有很多的ctf靶机,渗透测试人员可以进行在线测试,从初级水平到专业级别的靶机都有。我们这个靶机的等级属于中级。靶机的任务是找到user.txt和root.txt文件。注意:因为这些实验都可以进行在线测试,所以他们都有一个静态IP,Bounty靶机的IP是10.10.10.93。通关攻略首先,肯定是扫描神器Nmap开路,用基本的nmap命令来探测开放的端口和服务:nmap -A 10.10.10.93从扫描结果可以看到开启了80端口,运行的服务是IIS7.5.我们来访问一下80端口,在浏览器地址栏中输入IP地址后
发布时间:2018-11-05 12:20 | 阅读:105027 | 评论:0 | 标签:系统安全 CTF靶机 提权

Windows上的Java Usage Tracker本地提权漏洞详情披露(CVE-2018-3211)

我们发现,Java Usage Tracker中的设计缺陷/弱点可以让黑客创建任意文件,注入攻击者指定的参数并提升本地特权。反过来,这些可以链接起来并用于升级权限,以便访问受影响系统中的资源,这些资源通常受到保护或限制给其他应用程序或用户。我们通过Zero Day Initiative与Oracle合作修补了这个漏洞,这已经通过Oracle 10月的补丁更新得到了解决。因此,必须敦促用户和企业修补和更新他们的Java版本。在这篇文章中,我们将深入研究这个缺陷如何在Windows上运行,Java Usage Tracke又是如何工作的,以及如何定义启用漏洞的条件。Java Usage TrackerJava有一
发布时间:2018-10-22 12:20 | 阅读:59949 | 评论:0 | 标签:漏洞 提权

Windows本地提权工具Juicy Potato测试分析

0x00 前言Juicy Potato是一款Windows系统的本地提权工具,是在工具RottenPotatoNG的基础上做了扩展,适用条件更广。利用的前提是获得了SeImpersonate或者SeAssignPrimaryToken权限,通常在webshell下使用。那么,Juicy Potato的使用方法有哪些,有哪些限制条件呢?本文将对其进行测试,根据原理分析限制条件。Juicy Potato的下载地址:https://github.com/ohpe/juicy-potato0x01 简介本将要介绍以下内容:· 实现原理· 对RottenPotatoNG的扩展· 枚举可用COM对象的方法·&n
发布时间:2018-09-18 12:20 | 阅读:108812 | 评论:0 | 标签:技术 Juicy Potato 提权

Dell Digital Delivery本地提权漏洞分析(CVE-2018-11072)

概述在今年3月到4月期间,我开始对安装在笔记本电脑上的一系列Dell应用程序进行逆向。其中有很多程序都具有特权服务或者特权进程在运行,而这些服务或进程执行了不同的复杂操作。之前,我曾经披露过一个SupportAssist的本地权限升级(Local Privilege Escalation)漏洞(http://hatriot.github.io/blog/2018/05/17/dell-supportassist-local-privilege-escalation/),这次又在Digital Delivery platform中发现了另外一个。本文将对新发现的漏洞进行详细介绍,并分析该漏洞的利用方式。由于这一漏洞发现后
发布时间:2018-09-07 12:20 | 阅读:92593 | 评论:0 | 标签:漏洞 CVE-2018-11072 提权

Adobe Creative Cloud签名绕过本地提权漏洞分析(CVE-2018-4991)

漏洞概况该漏洞是在macOS环境中发现,但目前推测此问题可能也会影响Windows版本。在Adobe Creative Cloud安装时,会安装一个具有root权限的守护程序:/Library/PrivilegedHelperTools/com.adobe.acc.installer该程序通过NSXPCConnection远程对象接受XPC连接。在SMJobBlessHelper类中,有一个方法handleAction:withReply:,用于提供给非root进程。其中的消息都采用XML序列化。举例来说,以下消息将会以root身份启动进程:<?xml version="1.0"&n
发布时间:2018-08-30 12:20 | 阅读:79401 | 评论:0 | 标签:漏洞 提权

Linux内核exp提权实战

获取root权限是Linux漏洞利用的终极目标。跟Windows中的System用户一样,root用户拥有对操作系统的所有管理权限。在渗透中,有时候成功利用某些漏洞只会获取一个低权限用户,所以需要使用提权技巧,提升到权限更高的root用户,完全控制整个系统。第一步 信息收集&搜索exp在上一篇文章中,我们使用metasploit利用shellshock漏洞获取到了靶机上的一个低权限的shell。而我们的终极目标是root权限,所以我们需要提权,打破低权限shell的限制。上一篇文章链接: http://www.4hou.com/vulnerable/12984.html我们将使用一个内核exp提权到root用户
发布时间:2018-08-17 12:20 | 阅读:190954 | 评论:0 | 标签:技术 linux Linux提权 exp 提权

windows提权小工具Windows-Exploit-Suggester

https://github.com/GDSSecurity/Windows-Exploit-Suggester 首先要获得systeminfo cmd里面执行systeminfo > systeminfo.txt 这样就得到了系统信息 在脚本Windows-Exploit-Suggester的目录下执行命令 ./windows-exploit-suggester.py –update 进行更新会得到一下 日期+-mssb.xls的文件 继续执行命令 ./windows-exploit-suggester.py –audit -l –database 2018-06-06-mssb.xls –systeminfo systeminfo.txt > ok.txt 最后会得到一个ok.txt打开就可以看
发布时间:2018-06-20 13:45 | 阅读:254742 | 评论:0 | 标签:工具 技术控 exp 提权

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云