![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
系统安全
文章平均质量分 82
李火火安全阁
致力于IT领域深耕安全前沿技术,阿里云社区"乘风者计划"专家博主、华为云享专家,擅长渗透测试、红蓝对抗,活跃于CSDN社区,善于分享相关领域知识,追求极致!
展开
-
Windows CSC服务特权提升漏洞(CVE-2024-26229)
(CVE-2024-26229)Windows CSC服务特权提升漏洞,csc.sys驱动程序中带有METHOD_NEITHER I/O控制代码的IOCTL地址验证不正确。当IOCTL使用METHOD_NEITHER选项进行I/O控制时,IOCTL有责任验证提供给它的地址,如果验证缺失或不正确,攻击者可以提供任意内存地址,从而导致代码执行或拒绝服务。原创 2024-06-17 16:19:14 · 1094 阅读 · 0 评论 -
Linux Kernel nf_tables 本地权限提升漏洞(CVE-2024-1086)
2024年1月,各Linux发行版官方发布漏洞公告,修复了一个 netfilter:nf_tables 模块中的释放后重用漏洞(CVE-2024-1086)。在nft_verdict_init()函数的错误处理导致nf_hook_slow()函数在NF_DROP的分支的时候以NF_ACCEPT返回,进而在NF_HOOK()函数产生释放后重用漏洞。鉴于该漏洞易于利用,并且允许本地攻击者提升至ROOT权限。原创 2024-06-06 15:02:04 · 7393 阅读 · 19 评论 -
【漏洞复现】OpenSSH ProxyCommand命令注入漏洞(CVE-2023-51385)
OpenSSH 是 SSH(Secure SHell)协议的免费开源实现。SSH协议族可以用来进行远程控制, 或在计算机之间传送文件。而实现此功能的传统方式,如telnet(终端仿真协议)、 rcp ftp、 rlogin、rsh都是极为不安全的,并且会使用明文传送密码。OpenSSH提供了服务端后台程序和客户端工具,用来加密远程控制和文件传输过程中的数据,并由此来代替原来的类似服务。一个存在于OpenSSH中的命令注入漏洞,攻击者可利用该漏洞注入恶意Shell字符导致命令注入。原创 2023-12-27 16:46:16 · 4731 阅读 · 11 评论 -
【权限提升】Linux Kernel 权限提升漏洞 (CVE-2023-32233)
Linux Netfilter是一个在 Linux 内核中的网络数据包处理框架,它可以通过各种规则和过滤器,基于数据包的来源、目标地址、协议类型、端口号等信息,控制网络流量和数据包的转发和处理,是 Linux 系统网络安全性和可靠性的重要组成部分。Linux内核的Netfilter子系统在处理批量请求更新nf_tables 配置信息时,由于处理匿名集的逻辑存在缺陷,存在释放重利用(UAF) 漏洞。利用该漏洞可对内核内存的任意读写,具有CAP_NET_ADMIN权限的本地用户可利用该漏洞提升至ROOT权限原创 2023-05-23 11:02:22 · 1944 阅读 · 1 评论 -
【权限提升】Linux内核OverlayFS子系统权限提升漏洞(CVE-2023-0386)
OverlayFS是一种用于创建虚拟文件系统的技术,它允许将多个文件系统叠加在一起,形成一个单一的逻辑文件系统。通过使用OverlayFS,可以在不破坏现有文件系统的情况下添加新的文件系统层次结构。在Linux内核的 OverlayFS子系统中,当用户将一个具有权限的文件从一个nosuid挂载点复制到另一个挂载点时,未经授权的攻击者可以执行setuid文件,导致权限提升。原创 2023-05-09 16:34:24 · 888 阅读 · 0 评论 -
【权限提升】Linux Sudo权限提升漏洞(CVE-2023-22809)
sudo 允许系统管理员将权限委托给某些用户(或用户组),能够以ROOT用户或其他用户身份运行部分(或全部)命令。由于Sudo中的sudoedit对处理用户提供的环境变量(如SUDO_EDITOR、VISUAL和EDITOR)中传递的额外参数存在缺陷。当用户指定的编辑器包含绕过sudoers策略的 " –" 参数时,拥有sudoedit访问权限的本地攻击者可通过将任意条目附加到要处理的文件列表中,最终在目标系统上实现权限提升。原创 2023-04-05 16:42:36 · 8260 阅读 · 6 评论 -
【权限提升】Windows Server 2022 21H2 本地域权限提升漏洞(PetitPotam)
Windows Server 2022 Standard/Datacenter 21H2 存在本地域权限提升漏洞,攻击者可通过在受害主机上执行特定可执行程序并对普通用户权限提升至 nt authority system ,进而执行其他操作。原创 2023-03-23 11:03:38 · 981 阅读 · 0 评论 -
【权限提升】Windows Ancillary Function Driver for WinSock 权限提升漏洞(CVE-2023-21768)
Windows Ancillary Function Driver for WinSock 存在权限提升漏洞。原创 2023-03-21 14:26:50 · 1331 阅读 · 2 评论 -
【权限提升】 Windows10 本地提权漏洞复现及详细分析(CVE-2021-1732)
CVE-2021-1732 是蔓灵花(BITTER)APT 组织在某次被披露的攻击行动中使用的 0day 漏洞,该高危漏洞可以在本地将普通用户进程的权限提升至最高的 。属于windows系统级别的二进制漏洞。原创 2022-12-07 16:03:47 · 4583 阅读 · 1 评论 -
【域渗透提权】CVE-2020-1472 NetLogon 权限提升漏洞
本篇文章仅用于技术研究和学习,切勿利用文中提及手段非法渗透攻击,造成任何后果与本作者无关,切记!CVE-2020-1472 NetLogon 权限提升漏洞原因是未经身份认证的攻击者可通过使用NetLogon 远程协议(MS-NRPC)连接域控制器来利用此漏洞。成功利用此漏洞的攻击者可获得域管理员访问权限。Netlogon 是在活动目录中比较重要的一个服务,此服务在 DC 和域成员服务器上运行,为域身份验证提供重要服务。...原创 2022-06-23 22:57:05 · 2389 阅读 · 0 评论 -
CVE-2022-21999 Windows Print Spooler(打印服务)特权提升漏洞
文章目录一、Print Spooler 简介二、漏洞简介三、影响版本四、本地复现五、漏洞修复一、Print Spooler 简介Print Spooler是打印后台处理服务,即管理所有本地和⽹络打印队列及控制所有打印⼯作。如果此服务被停⽤,本地计算机上的打印将不可⽤。如果此服务被禁⽤,任何依赖于它的服务将⽆法启⽤,被⼴泛应⽤于本地和内⽹中!二、漏洞简介2021年6⽉29⽇,安全研究⼈员在GitHub上公开了CVE-2021-1675 Windows Print Spooler远程代码执⾏漏洞的Po原创 2022-03-19 21:26:08 · 6279 阅读 · 0 评论 -
MS08-067 (CVE-2008-4250) 远程命令执行漏洞
文章目录前言一、漏洞简介二、影响范围三、漏洞危害四、本地复现五、补丁编号六、 Windows Server 2003 SP2 中文版利用方法七、漏洞原理深度剖析前言本文为08年出现的漏洞进行复现,仅作为学习参考,切勿非法利用!一、漏洞简介MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize 函数时触发的,而NetPathCanonicalize 函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,原创 2022-03-18 11:35:35 · 11278 阅读 · 2 评论 -
MS14-068 (CVE-2014-6324)域用户提权漏洞
文章目录声明一、漏洞简介二、漏洞原理三、实验环境四、漏洞利用利用思路前提条件方法一方法二方法三方法四五、参考文章声明本篇文章仅用于技术研究,切勿用于非法用途,仅供参考!一、漏洞简介远程权限提升漏洞存在于 Microsoft Windows 的 Kerberos KDC 实现中。存在该漏洞的情况为无法正确验证签名,这可能造成 Kerberos 服务票证的某些方面被人伪造。简单来说就是一个域内的普通账户可以利用此漏洞进行权限提升,升级为域管理员权限。二、漏洞原理Kerberos认证原理:http原创 2022-03-15 11:34:21 · 7349 阅读 · 0 评论 -
【漏洞复现】CVE-2016-5195 DirtyCow 脏牛提权
文章目录声明一、漏洞原理二、漏洞概述及成因三、漏洞影响范围四、先决条件五、漏洞危害六、本地复现方法一方法二:总结声明本文章仅限于漏洞复现和技术学习,切勿用于非法用途,出现任何后果与本人无关一、漏洞原理Linux内核的内存子系统在处理写入时复制(copy-on-write, COW)时产生了竞争条件(race condition)。恶意用户可利用此漏洞,来获取高权限,对只读内存映射进行写访问。(A race condition was found in the way the Linux kern原创 2022-03-10 17:16:22 · 7775 阅读 · 10 评论 -
【漏洞复现】Linux DirtyPipe 内核提权漏洞 (CVE-2022-0847)
文章目录声明一、漏洞描述二、影响版本三、漏洞复现四、修复建议五、参考链接声明本文章仅限于漏洞复现以及技术研究,切勿用于非法用途,切记!一、漏洞描述它是自 5.8 以来 Linux 内核中的一个漏洞,它允许覆盖任意只读文件中的数据。这会导致权限提升,因为非特权进程可以将代码注入根进程。CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可原创 2022-03-08 20:41:48 · 2480 阅读 · 0 评论 -
【漏洞复现】永恒之蓝 MS17-010 远程溢出漏洞(CVE-2017-0143)
文章目录声明前言一、漏洞原理简述二、漏洞代码深层解析三、实验步骤四、漏洞补丁总结声明本篇文章仅用于技术研究与技术学习,切勿用于非授权下攻击行为,切记!前言Windows7 存在 MS17-010 永恒之蓝(远程溢出漏洞) ,该漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码一、漏洞原理简述MS17-010漏洞出现在Windows SMB v1中的内核态函数 srv!SrvOs2FeaListToNt 在处理FEA(File Ex原创 2022-03-07 23:32:11 · 8139 阅读 · 0 评论 -
【漏洞复现】CVE-2021-4034 pkexec提权漏洞
文章目录声明一、漏洞概述二、影响范围三、本地环境复现四、修补建议总结漏洞原理深层剖析声明本文章仅用于学习和技术研究,切勿用于非授权情况下的攻击测试行为,如因此产生的一切不良后果与文章作者无关!!!一、漏洞概述Linux Polkit 的 pkexec程序中发现了一个本地权限提升漏洞。pkexec应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。由于当前版本的 pkexec 无法正确处理调用参数计数,并最终会尝试将环境变量作为命令执行。攻击者可以通原创 2022-02-10 13:01:02 · 2749 阅读 · 0 评论 -
应急响应之Windows/Linux(入侵排查篇)
0x01 应急响应介绍当企业发生入侵事件、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。0x02 安全事件分级I 级事件-特别重大突发事件-> 网络大面积中断-> 主要业务大规模瘫痪-> 大规模用户/业务数据泄漏II 级事件-重大突发事件-> 大规模主机入侵-> 大规模业务数据损坏-> 小规模数据原创 2021-11-22 17:19:16 · 4738 阅读 · 0 评论