提权
文章平均质量分 94
飞鸿踏雪(蓝屏选手)
住在二叉树上的小菜鸟,目标是蔚蓝的高空和绚烂的远方。草根二进制安全研究员,希望大佬多多指教
展开
-
【CVE-2021-1675】Spoolsv打印机服务任意DLL加载漏洞分析
打印机服务提供了添加打印机的接口,该接口缺乏安全性校验,导致攻击者可以伪造打印机信息,在添加新的打印机时实现加载恶意DLL。这造成的后果就是以system权限执行任意代码。原创 2023-11-25 00:14:04 · 488 阅读 · 0 评论 -
CVE-2023-36874 Windows错误报告服务本地权限提升漏洞分析
Windows错误报告服务在提交错误报告前会创建wermgr.exe进程,而攻击者使用特殊手法欺骗系统创建伪造的wermgr.exe进程,从而以system权限执行代码。原创 2023-08-29 16:13:02 · 2061 阅读 · 0 评论 -
CVE-2016-0165 分析&利用POC
1.3.危害等级7.8 | 高危这是未打补丁和打过补丁之后的RGNMEMOBJ::vCreate\textcolor{orange}{RGNMEMOBJ::vCreate}RGNMEMOBJ::vCreate函数对比图有点像找不同,发现主要有6处不同。这是在分配缓冲区之前增加的两个函数看到ULongAdd\textcolor{cornflowerblue}{ULongAdd}ULongAdd和ULongLongToULong\textcolor{cornflowerblue}{ULongLongToUL原创 2022-07-08 15:38:01 · 655 阅读 · 0 评论 -
CVE-2021-40449 分析
前言该漏洞本身原理比较简单,而作为 Win10下的利用才是本篇文章的研究重点。1.漏洞简介1.1.漏洞描述win32kfull.sys中的 NtGdiResetDC\textcolor{cornflowerblue}{NtGdiResetDC}NtGdiResetDC函数存在 UAF漏洞,攻击者可以利用该漏洞进行本地权限提升。1.2.影响版本windows_10windows_10 20h2windows_10 21h1windows_10 1607windows_10 1809w原创 2022-03-24 17:38:50 · 1808 阅读 · 0 评论 -
Win7 x64下内核池溢出覆盖配额进程指针(Quota Process Pointer Overwrite)
0x0 简介在 Win7 x64位下,内核池的头部结构如下:nt!_POOL_HEADER +0x000 PreviousSize : Pos 0, 8 Bits // 前一个内核堆块大小除以0x10 +0x000 PoolIndex : Pos 8, 8 Bits // 该池所在池描述符表中的索引 +0x000 BlockSize : Pos 16, 8 Bits // 该池大小除以0x10 +0x000 PoolType原创 2022-03-19 20:24:07 · 1055 阅读 · 0 评论 -
Bitmap在Win7内核漏洞中的利用
Windows7下利用Bitmap借助内核漏洞获取内核读写原语原创 2022-03-17 17:58:28 · 4246 阅读 · 0 评论 -
HEVD--Win7_x32下内核池溢出利用
Win7_x32内核池溢出利用学习总结原创 2022-03-16 14:30:34 · 725 阅读 · 0 评论 -
NTFS驱动存在堆溢出(CVE-2021-31956 )分析
CVE-2021-319560x00 漏洞简介该漏洞发生在 Ntfs.sys文件中,由于该系统程序在处理文件额外信息查询时,对相关对象检查不严谨导致堆溢出,攻击者可以利用该漏洞进行本地权限提升。0x01 影响版本windows_10:-:*:*:*:*:*:*:*windows_10:20h2:*:*:*:*:*:*:*windows_10:21h1:*:*:*:*:*:*:*windows_10:1607:*:*:*:*:*:*:*windows_10:1809:*:*:*:*:*:*原创 2022-03-14 14:40:37 · 4232 阅读 · 0 评论 -
pkexec 提权漏洞(CVE-2021-4034) 分析
CVE-2021-4034利用分析原创 2022-02-20 14:42:23 · 8868 阅读 · 0 评论 -
CVE-2019-1458 分析
CVE-2019-14580x00 漏洞简介CVE-2019-1458是Win32k中的特权提升漏洞,Win32k组件无法正确处理内存中的对象时,导致Windows中存在一个特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。然后攻击者可能会安装程序、查看、更改或删除数据;或创建具有完全用户权限的新帐户。0x01 影响版本Microsoft Windows 10 Version 1607 for 32-bit SystemsMicrosoft Windows 10 Version原创 2021-09-15 15:05:50 · 2396 阅读 · 0 评论 -
CVE-2016-0095分析
CVE-2016-00950x1 前言这个漏洞曾被4年前的一场SSCTF比赛拿来出过题目,该漏洞利用起来很简单,但是善后工作并不能做得很完善,所以总体来说利用极不稳定。这里也不得不感叹,4年前的CTF比赛就这么硬核了,没有人带着打比赛真的是太难了~如果仅是作为赛后复盘的话,没必要说清楚漏洞产生,只管利用就好了,但是这里作为分析,所以还是尽可能讲清楚漏洞的前因后果。0x2 漏洞简介Microsoft Windows Vista SP2、Windows Server 2008 SP2和R2 SP1、原创 2021-08-17 14:48:12 · 661 阅读 · 0 评论 -
记一次渗透测试学习(三)
KB-VULUN20x0 信息收集使用arp-scan扫描一下目标主机的ip:┌──(kali㉿kali)-[~/Desktop]└─$ sudo arp-scan --interface=eth0 192.168.1.0/24[sudo] password for kali: Interface: eth0, type: EN10MB, MAC: 08:00:27:0e:34:8d, IPv4: 192.168.1.3Starting arp-scan 1.9.7 with 256 host原创 2021-07-09 16:24:47 · 656 阅读 · 3 评论 -
记一次渗透测试学习(二)
文章目录KiraCTF0x0 信息收集0x1 RCE0x2 提权0x3 参考KiraCTF0x0 信息收集使用netcover探测主机存活:netdiscover -r 192.168.146.0/16Currently scanning: Finished! | Screen View: Unique Hosts原创 2021-07-08 13:16:25 · 412 阅读 · 1 评论 -
记一次渗透测试提权的学习
文章目录42Challenge0x0 信息收集0x1 RCE0x2 提权0x3 引用42Challenge0x0 信息收集因为用的是虚拟机搭建的环境,所以虚拟机之间同处于一个网段下,使用ifconfig查看攻击机的ipali@kali:~/Desktop$ ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.146.130 netmask 255.255.255原创 2021-07-07 21:42:52 · 2241 阅读 · 2 评论