漏洞介绍CVE-2021-31956是发生在NTFS.sys中一个提权漏洞,漏洞的成因是因为整形溢出导致绕过条件判断导致的。最后利用起来完成Windows提权前置知识在此之前可以大致了解一下关于NTFSNTFS是一个文件系统具备3个功能 错误预警功能,磁盘自我修复功能和日志功能 NTFS是一个日志文件系统,这意味着除了向磁盘中写入信息,该文件系统还会为所发生的所有改变保留一份日志 当用户将硬盘的一个分区格式化为NTFS分区时,就建立了一个NTFS文件系统。NTFS文件系统同FAT32文件系统一样,也是用簇为存储单位。 从微软的官方文档中可以搜索到关于NTFS volume每个属性的介绍。
发布时间:
2023-01-13 13:21 |
阅读:371703 | 评论:0 |
标签:
提权 漏洞 CVE 分析
Android 13 introduces many enhancements in order to harden Parcel serialization mechanismHere's presentation from Android Security and Privacy team on enhancements madeThat is great, definitely elimin
发布时间:
2023-01-11 21:04 |
阅读:592965 | 评论:0 |
标签:
提权 漏洞 app CVE
作者: 360漏洞研究院 王晓东 刘永原文链接:https://vul.360.net/archives/600背景The u32 filter Overview所在模块:net/sched/cls_u32.cUgly (or Universal) 32bit key Packet Classifier.Linux TC(traffic control) 流量控制介绍Linux TC 对多个特定的ip施加不同的吞吐量throughput以及延迟delay限制netlink与TCTC是基于Netlink协议实现的。
发布时间:
2022-12-26 16:12 |
阅读:368526 | 评论:0 |
标签:
提权 漏洞 linux 网络
一、概述自从Window10 1803/Server2016及以上打了微软的补丁之后,基于OXID 反射NTLM提权已经失效了,代表作如JuicyPotato、SweetPotato,本文将从COM开发与调用开始,寻找替代OXID 反射NTLM提权的方法二、关于COM对象COM对象即“组件对象模型”,是一个独立于平台、分布式、面向对象的系统。它定义了一组接口和规则,用于在不同编程语言和运行环境之间交换信息和实现跨平台计算。COM对象是COM模型中的核心概念,它表示一个可被其他程序访问和使用的组件。
发布时间:
2022-12-08 15:14 |
阅读:140538 | 评论:0 |
标签:
提权 安全
对于那些不熟悉的人来说,GCP是一个云平台,为任何规模的企业提供各种云计算解决方案。大多数人都会把它放在可用的“三大”云提供商中,即亚马逊网络服务(AWS)、Microsoft Azure和GCP。云安全是一个极其重要的研究领域,对于这些云平台的用户来说,理解和接受它变得越来越重要。与竞争对手AWS相比,GCP安全是一个似乎未触及的研究领域。这可能是出于许多不同的原因,主要原因可能是他们每个人控制的市场份额。
发布时间:
2022-11-24 18:12 |
阅读:215331 | 评论:0 |
标签:
提权 云
#提权 2 个 #BypassUAC 1 个 #渗透测试 96 个 前言这篇技巧是我在校稿最近刚出版的书《Windows APT Warfare:恶意程式前线战术指南》正好看到 https://github.com/L3cr0f/DccwBypassUAC提及的WinSxS 配置错误允许骇客劫持达成UAC 特权提升看到比较有意思的事情所以写一篇作为笔记。
发布时间:
2022-11-07 11:54 |
阅读:218197 | 评论:0 |
标签:
提权 配置
文前漫谈SUID提权是前阵子在蓝帽杯中刚接触到的一个点,本来以为是挺鸡肋的一个点,但是前两天接触了一台真实使用的服务器(类似于上机排查取证)。发现竟然有很多可以利用的点,印象深刻的就是当时机子里有个vim-basic,甚至好像还有个find留着。这些都可能利用suid的特殊权限实现突破。于是重新学习一下。SUID提权针对的是Linux下的被赋予特殊权限的二进制可执行文件,借助可执行文件的特殊权限实现提权。什么是SUIDSUID (Set UID)是Linux中的一种特殊权限。用户运行某个程序时,若该程序有SUID权限,那么程序运行为进程时,进程的属主不是发起者,而是程序文件所属的属主。
发布时间:
2022-10-31 11:49 |
阅读:211645 | 评论:0 |
标签:
提权
#安全报告 94 个 #漏洞 22 个 #主机提权 1 个 1概述1.1漏洞介绍2021年1月26日,sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或-i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo造成内核崩溃,甚至获得系统root权限。
发布时间:
2022-10-26 17:23 |
阅读:347792 | 评论:0 |
标签:
提权 溢出 漏洞 CVE
#星球 1个 本文来自“白帽子社区红队知识星球”作者:BaiKer白帽子社区红队知识星球这是一个专属于红队的高级威胁技术研究星球01简介在 Windows 系统
本文为看雪论坛精华文章看雪论坛作者ID:PIG-007一环境搭建参考文章:CVE-2021-22555 2字节堆溢出写0漏洞提权分析https://www.anquanke.com/post/id/254027或者我写的
发布时间:
2022-10-18 20:15 |
阅读:444282 | 评论:0 |
标签:
提权 溢出 漏洞 CVE
前言CVE 2022-0847是Max Kellerman在Linux Kernel 5.8版之后才发现的权限提升漏洞,该漏洞允许覆盖任意只读文件中的数据,或者更简单地说,允许非权限进程在
发布时间:
2022-10-11 11:47 |
阅读:449937 | 评论:0 |
标签:
提权 linux CVE
#“雪花”创作激励计划 183个 本文为看雪论坛优秀文章看雪论坛作者ID:1900一前言1.漏洞描述该漏洞的成因及利用基本上和CVE-2021-1732一样,可以认为该漏洞是在对CVE-2021-1732漏洞进行补丁之后,绕过该补丁达成漏洞利用。在对CVE-2021-1732补丁后,在xxxCreateWindowEx函数调用过程中,会在调用xxxClientAllocWindowClassExtraBytes申请扩展内存后,会对窗口对象的偏移0x128处的pExtraBytes进行验证,以此来验证是否在执行用户层函数时被修改。
发布时间:
2022-09-25 20:36 |
阅读:575574 | 评论:0 |
标签:
提权 漏洞 学习 CVE
作者:b1cc@墨云科技VLab Team原文链接:https://mp.weixin.qq.com/s/w0HYPpdMxhcPvKvtSJf_CQ2021年10月12日,日本安全厂商 Flatt security 披露了 Linux 内核提权漏洞CVE-2021-34866。11月5日,@HexRabbit 在 Github 上公布了此漏洞的利用方式,并写文分析,技术高超,行文简洁。但作为初次研究相关内容,笔者做了一些较基础的内容补充。eBPFeBPF 是一种在访问内核服务和硬件的新技术。
作者:xzajyjs, 转载于FreeBuf.COM
法律声明
此渗透测试后已将所有信息移交警方,请勿用于非法用途。
信息搜集
首先当然是通过fofa进行bc网站的后台搜集(搜索语法大家自行探索),获得的qi牌bc站几乎都是一模一样,估计是分站。随便打开一个看看,是下图
sqlmap跑一把,发现存在堆叠注入。由于都是分站,因此存在相同漏洞的应该不少。
上线cs
写个脚本,批量上线cs。可以看到有个上线就直接是SYSTEM权限,这就很无聊了。我们拿个普通权限的进行进一步渗透测试
首先我们要提权,至少也得有Administrator权限吧。
漏洞概述VMware Tools没有正确的检查客户端请求的授权,导致包含一个本地权限提升漏洞,可以使虚拟机中的计算机账号由非管理员权限提升到管理员权限。影响范围Windows:vm-tools:12.x.y,11.x.y 和10.x.yLinux:open-vm-tools:12.x.y,11.x.y和10.x.yvm-tools:10.x.y复现环境操作系统:Win7 sp1 32位操作系统,VMware Tools V11.3.5分析工具:IDA、OD、openssl、sigxml、procexp.exe分析过程根据官方公告,该提权漏洞是由VMware Tools导致的。
发布时间:
2022-09-13 17:27 |
阅读:490954 | 评论:0 |
标签:
提权 漏洞 CVE 分析
title: 提权基础提权基础通常由于服务或其他漏洞渗透进的服务器,所配置的用户权限可能不是特权用户或用户权限较低,操作的局限性很大。权限提升的本质就是从低权限账户转换为高权限用户。方法多种多样,可能通过操作系统或应用程序的漏洞、设计缺陷或配置不当等实现未授权的操作。
发布时间:
2022-09-07 00:46 |
阅读:391748 | 评论:0 |
标签:
提权 linux
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
0x01 前言
最近遇到这样一个场景:目标仅支持ASP脚本,而且还存在网站安全狗和360安全卫士,目前存在的两个问题。
安全狗"禁止IIS执行程序"限制了命令执行;360"进程防护"拦截了执行木马和提权、抓明文等;
这篇文章我们就来分享下在这种场景下的绕过思路,以及在测试中遇到的一些问题。
【渗透实例】 渗透某站打点到提权
1简介
在一个非常烦躁的下午,一位师傅发了一个网站,(我这里有安全狗,这个站必有SQL注入)然后我就下载了安
发布时间:
2022-08-19 16:11 |
阅读:208485 | 评论:0 |
标签:
渗透测试 提权 渗透
Oracle
Oracle权限分类
权限是用户对一项功能的执行权力。在Oracle中,根据系统的管理方式不同,将 Oracle 权限分为系统权限与实体权限两类。系统权限是指是否被授权用户可以连接到数据库上,在数据库中可以进行哪些系统操作。而实体权限是指用户对具体的模式实体 (schema) 所拥有的权限。
系统权限管理
系统权限:系统规定用户使用数据库的权限。(系统权限是对用户而言)。
Dridex 是目前活跃的技术最先进的银行木马之一。该恶意软件的主要目标是从受害者那里窃取银行凭证。Dridex 自 2014 年以来一直存在,并在持续不断的更新,这些更新帮助该恶意软件进化并变得越来越强大。 样本信息:MD5107a3bef0da9ab2b42e3e0f9f843093bSHA1fc5d6fc2cbb1d95864f5ed26b50e4ebe68333eab 样本概述:该样本外层是一个 loader,最终的 payload 是一个 Dridex 木马。 运行流程: 详细分析:1,解密并展开自身携带的 payload (PE1.exe) 与 shellcode。
作者:jq09042022年8月12日清晨,安恒信息中央研究院下属的猎影实验室、卫兵实验室的研究成果《Windows本地提权在野0day狩猎之旅》在BlackHat USA 2022大会发布。议题中阐述到对于安全厂商和威胁狩猎人员,捕获在野0day漏洞是一件极具挑战的事情,研究员们基于过去多年历史技术案例复盘研究,提出一套有效的Windows本地提权漏洞检测方法,目前利用该方法多次捕获到Windows在野0day漏洞。此外通过对比不同方法的优劣,研究员们给出了对未来Windows本地提权漏洞的一些洞见。
接上一篇 数据库注入提权总结
时间盲注
dbms_pipe.receive_message ()
DBMS_LOCK.SLEEP()函数可以让一个过程休眠很多秒,但使用该函数存在许多限制。
首先,不能直接将该函数注入子查询中,因为 Oracle 不支持堆叠查询 (stacked query)。其次,只有数据库管理员才能使用 DBMS_LOCK 包。
MYSQL
基础注入
联合查询
若前面的查询结果不为空,则返回两次查询的值:
若前面的查询结果为空,则只返回union查询的值:
关键字union select
需要字段
影响范围引入commit:fdb9c405e35bdc6e305b9b4e20ebc141ed14fc81修复commit:7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6时间跨度:2020/04/28 ~ 2022/07/03版本跨度:v5.8 ~ v5.19简介在netfilter模块的nft_setelem_parse_data()中存在一处类型混淆(type confusion),从而在nft_set_elem_init()中产生了堆越界问题。修复方案更新内核或使用下面命令禁止普通用户改变user namspace。
发布时间:
2022-08-05 11:01 |
阅读:493475 | 评论:0 |
标签:
提权 CVE 分析
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
author: moxingyuan from iceswordlab一、漏洞背景CVE-2022-23222 是一个 Linux 内核漏洞,其成因为 eBPF verifier 未阻止某些 *OR_NULL 类型指针的算数加减运算。利用该漏洞可导致权限提升。受该漏洞影响的内核版本范围为 5.8 – 5.16 。该漏洞分别在内核版本 5.10.92、5.15.15、5.16.1 中被修复,其中,5.10.92 版本修复该漏洞的 commit 为 35ab8c9085b0af847df7fac9571ccd26d9f0f513) 。
发布时间:
2022-07-06 14:42 |
阅读:486833 | 评论:0 |
标签:
提权 漏洞 CVE 分析
微软旗下应用程序托管平台Service Fabric爆出容器逃逸漏洞“FabricScape”,攻击者可以提权控制主机节点,乃至接管平台Linux集群;微软花了近5个月时间修复漏洞,目前已将修复程序推送至自动更新通道,未开启该平台自动更新功能的用户需尽快更新。前情回顾微软修复Azure云严重漏洞:攻击者可控制/操纵客户数据云数据库严重漏洞或泄露密钥,微软警告数千客户抓紧处置微软云平台暴露3800万条客户数据:因默认配置不当安全内参6月30日消息,微软修复了旗下应用程序托管平台Service Fabric(SF)的容器逃逸漏洞“FabricScape”。
发布时间:
2022-06-30 16:50 |
阅读:236137 | 评论:0 |
标签:
提权 linux 攻击
点击蓝色
关注我们
正文
某授权单位的一次渗透,由于使用的php框架,某cms的上传,从实现webshell开始。
详情
添加监听,生成木马文件更改应用程序名称隐藏上线。
0x00漏洞简介该漏洞允许低权限用户在安装了 Active Directory 证书服务 (AD CS) 服务器角色的默认 Active Directory 环境中将权限提升到域管理员。现在很少有没有安装 AD CS 的大中型 Active Directory 环境,所以该漏洞危害和利用性都较强。该漏洞已作为Microsoft 2022 年 5 月安全更新的一部分进行了修补。0x01环境配置首先当然是需要一个简单的域环境,我这里是Windows server 2012R2(1.1.1.2)和kali2022(1.1.1.3)组成了一个简单的内网环境。
发布时间:
2022-06-13 13:00 |
阅读:413462 | 评论:0 |
标签:
提权 CVE 分析 Tor
此工具是一款非常好用的Windows下提权辅助工具(已经支持Windows 10下的提权了),国内已经有许多人在用了,但是一直没有相应的中文文档,所以我特地翻译了一下,水平有限,如有错误,欢迎指出,谢谢。描述该工具可以将目标系统的补丁安装情况与微软的漏洞数据库进行对比,进而检测出目标系统中潜在的未修复漏洞。同时此工具还会告知用户针对于此漏洞是否有公开的exp和可用的Metasploit模块。同时它可以使用–update参数去自动化地从微软下载漏洞补丁数据库,并将其以Excel表格的形式保存。需要注意的是,此工具首先会假定目标系统存在所有漏洞,然后再基于系统补丁情况去选择性的移除已修补漏洞。
发布时间:
2022-06-06 12:49 |
阅读:187173 | 评论:0 |
标签:
exp 提权 windows