wulalalalalala
post @ 2022-01-09

描述

CrossC2 framework - 生成CobaltStrike的跨平台beacon

阅读此文
post @ 2021-12-20

描述

在Docker 18.09.2之前的版本中使用了的runc版本小于1.0-rc6,因此允许攻击者重写宿主机上的runc 二进制文件,因此可以以root的身份执行命令,导致获得宿主机的root权限。

阅读此文
post @ 2021-12-20

描述

由于 UFO 到非 UFO 路径切换导致的可利用内存损坏。使用 MSG_MORE __ip_append_data() 构建 UFO 数据包时,会调用 ip_ufo_append_data() 进行追加。然而,在两次 send() 调用之间,追加路径可以从 UFO 切换到非 UFO 路径,这会导致内存损坏。

针对 UFO Linux 内核实现 CVE-2017-1000112 中漏洞的概念验证本地根利用。

阅读此文
post @ 2021-12-20

描述

该漏洞存在于调用eBPF bpf(2)的Linux内核系统中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题, 低权限用户可使用此漏洞获得管理权限。

阅读此文
post @ 2021-12-20

描述

此漏洞可用于未授权进程中执行内核代码,恶意访问者只需要本地普通权限,就可以利用该漏洞提升到管理员权限。

注:旧内核包含偏移量,但它们未经测试,因此请注意,此漏洞可能会使 4.4 之前的内核崩溃。

阅读此文
post @ 2021-12-20

描述

Dirty Cow(CVE-2016-5195)是Linux内核中的权限提升漏洞,源于Linux内核的内存子系统在处理写入时拷贝(copy-on-write, Cow)存在竞争条件(race condition),允许恶意用户提权获取其他只读内存映射的写访问权限。竞争条件意为任务执行顺序异常,可能导致应用崩溃或面临攻击者的代码执行威胁。利用该漏洞,攻击者可在其目标系统内提升权限,甚至获得root权限。

阅读此文
post @ 2021-12-20

描述

ptt攻击的部分就不是简单的NTLM认证了,它是利用Kerberos协议进行攻击的,这里就介绍三种常见的攻击方法:

MS16-068,Golden ticket,SILVER ticket。

阅读此文
post @ 2021-12-20

描述

pass-the-hash在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM Hash访问远程主机或服务,而不用提供明文密码。

阅读此文
⬆︎TOP