欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
  • Linux>=2.6.39 Mempodipper本地提权分析和EXP利用(CVE-2012-0056)

    /proc/pid/mem是一个用于读取和写入,直接通过各地寻求与相同的地址作为该进程的虚拟内存空间进程内存的接口。... 12-07-07

    程序员文章站2023-11-28
  • 基于PEGASUS(Trident三叉戟)的OS X 10.11.6本地提权

    0x00 序 这段时间最火的当属阿联酋的*活动人士被apt攻击所使用的ios pegasus(又称trident三叉戟)0day漏洞了。为了修复该漏洞,苹果专门发布了一个ios 9.3.5版本。这

    程序员文章站2023-10-06
  • 【win7】Win7本地溢出exploit提权-CVE-2018-8120

    【win7】Win7本地溢出exploit提权-CVE-2018-8120

    前言这边是模拟拿到了一个WebShell的后渗透提权操作提权过程首先是看了看一个当前用户权限,在菜刀中打开cmd:C:\inetpub\wwwroot\bjgs_v2.1\> whoamiiis apppool\bjgs_v2.1是一个IIS的普通权限C:\inetpub\wwwroot\bj...

    程序员文章站2022-07-15
  • windows本地提权CVE-2018-8120复现

    windows本地提权CVE-2018-8120复现

    5月中旬ESET披露了其捕获的PDF文档样本中的两枚0-day漏洞,其中包含针对Windows系统的内核提权漏洞。该漏洞的漏洞编号为CVE-2018-8120,Windows已经提供安全更新修复此安全漏洞。经验证,诸多版本的Windows系统均存在该漏洞,文末同时附带一份利用该漏洞制作的提权工具,以...

    程序员文章站2022-07-15
  • 【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权

    【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权

    目录漏洞影响的操作系统操作步骤:msf进行攻击方法:加固方式:MS15-051简介Windows 内核模式驱动程序中的漏洞可能允许特权提升 (3057191) , 如果攻击者在本地登录并可以在内核模式下运行任意代码,最严重的漏洞可能允许特权提升。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥...

    程序员文章站2022-07-15
  • Linux本地内核提权漏洞复现(CVE-2019-13272)

    Linux本地内核提权漏洞复现(CVE-2019-13272)

    Linux本地内核提权漏洞复现(CVE-2019-13272) 一、漏洞描述 当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数。但是,对象struct cred的生存周期规则不允许无条件地将RCU引用转换为稳定引用。 ...

    程序员文章站2022-07-01
    科技
  • Windows系统安全风险-本地NTLM重放提权

    Windows系统安全风险-本地NTLM重放提权

    Windows系统安全风险-本地NTLM重放提权入侵者主要通过Potato程序攻击拥有SYSTEM权限的端口伪造网络身份认证过程,利用NTLM重放机制骗取SYSTEM身份令牌,最终取得系统权限,该安全风险微软并不认为存在漏洞,所以不会进行修... 21-04-15

    程序员文章站2022-06-10
    网络运营
  • 基于PEGASUS(Trident三叉戟)的OS X 10.11.6本地提权

    基于PEGASUS(Trident三叉戟)的OS X 10.11.6本地提权

    0x00 序 这段时间最火的当属阿联酋的*活动人士被apt攻击所使用的ios pegasus(又称trident三叉戟)0day漏洞了。为了修复该漏洞,苹果专门发布了一个ios 9.3.5版本。这

    程序员文章站2022-06-08
    移动技术
  • Linux本地内核提权漏洞复现(CVE-2019-13272)

    Linux本地内核提权漏洞复现(CVE-2019-13272)

    Linux本地内核提权漏洞复现(CVE-2019-13272) 一、漏洞描述 当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数。但是,对象struct cred的生存周期规则不允许无条件地将RCU引用转换为稳定引用。 ...

    程序员文章站2022-03-27
    科技
  • CVE-2017-16995本地提权漏洞复现

    CVE-2017-16995本地提权漏洞复现

    Ubuntu16.04存在本地提权漏洞,该漏洞存在于Linux内核带有的eBPF bpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题。攻击者(普通用户)可以利用该漏洞进行提权攻击,获取root权限,危害极大。这是我在实验室学习渗透测试所做的第十五个...

    程序员文章站2022-03-24
  • CVE-2020-0787-Windows本地提权漏洞分析

    CVE-2020-0787-Windows本地提权漏洞分析

    Author:剑残雪飘@深蓝攻防实验室itm4n在Background Intelligent Transfer Service中发现了任意文件移动漏洞,这里学习一下其中的思路。BITS参考链接程序员和系统管理员使用后台智能传输服务(BITS)从HTTP Web服务器和SMB文件共享下载文件或将文件...

    程序员文章站2022-03-24
  • CVE-2019-7304 Ubuntu本地提权漏洞复现

    CVE-2019-7304 Ubuntu本地提权漏洞复现

    本文首发于我的个人博客。Snapd提供附加到本地UNIX_AF套接字的REST API。通过查询与该套接字的任何连接相关联的UID来完成对受限API函数的访问控制。在for循环中进行字符串解析期间,可能会影响用户控制的套接字对等数据以覆盖UID变量。这允许任何用户访问任何API函数。影响版本snap...

    程序员文章站2022-03-24
  • CVE-2017-5689(智能Intel产品AMT本地及远程提权漏洞)

    CVE-2017-5689(智能Intel产品AMT本地及远程提权漏洞)

    前言本博客只做技术研究与分享,如果有恶意使用本博客中所涉及到的技术触犯法律,本博主概不负责!环境搭建和涉及到的安全类工具Kali1.0.9 虚拟机一台Burpsuite 抓包软件Shadan注册用户一个火狐浏览器一个漏洞介绍漏洞CVE-2017-5689,是英特尔一个高危提权漏洞,影响的范围包括过去...

    程序员文章站2022-03-05
  • Windows系统安全风险-本地NTLM重放提权

    Windows系统安全风险-本地NTLM重放提权

    Windows系统安全风险-本地NTLM重放提权入侵者主要通过Potato程序攻击拥有SYSTEM权限的端口伪造网络身份认证过程,利用NTLM重放机制骗取SYSTEM身份令牌,最终取得系统权限,该安全风险微软并不认为存在漏洞,所以不会进行修... 21-04-15

    程序员文章站2021-11-26
    网络运营