Domande con tag 'privilege-escalation'

2
risposte

Escalation dei privilegi: funzioni C setuid (0) con system () che non funziona in Linux

Dichiarazione di non responsabilità: I fully capisce che il codice che sto tentando di scrivere non è sicuro e consente agli utenti arbitrari di eseguire l'escalation su root. Sto scrivendo un semplice programma in C come questo per dimostrare...
posta 28.10.2018 - 21:42
3
risposte

Protezione della password di amministratore locale contro software di terze parti

Sto usando un account utente standard e poi eseguo qualsiasi cosa come amministratore in modo da digitare la password dell'amministratore ... Mi chiedo se un software dannoso potenzialmente non rilevato come un trojan sia in grado di registra...
posta 13.05.2014 - 20:44
2
risposte

Come si installa il malware come servizio senza richiedere le credenziali dell'utente?

Ho l'ordine di capire il malware, ho provato a creare un esempio di giocattolo da solo. Tuttavia, non capisco come il malware si installi sul computer come un servizio, senza le credenziali dell'utente. Dopo aver esaminato gli esempi di se...
posta 08.01.2016 - 15:16
1
risposta

È normale essere in grado di uccidere un processo dall'esterno di un contenitore?

Situazione: su user@host a qemu esegui e impila all'interno di un contenitore user@container È normale: per visualizzare con ps aux | grep qemu da user@host che il processo viene eseguito su user@container ?...
posta 20.07.2018 - 07:47
3
risposte

È rischioso montare i volumi tmpfs in Docker?

A volte ho bisogno di eseguire operazioni intensive I / O in memoria. La funzione tmpfs funziona davvero bene per questo, ma mi chiedevo se ci fossero grossi rischi nell'utilizzo di tmpfs mounts all'interno di un container. Può essere usato pe...
posta 02.08.2018 - 05:08
1
risposta

Esiste un elenco di file SUID sicuri / normali / previsti?

Gli eseguibili SUID Exploitable sono un vettore di escalation di privilegi di base. Ma solo facendo una ricerca per tutti questi file si ottengono un sacco di risultati su qualsiasi sistema Linux, la maggior parte o tutti si presume che siano si...
posta 16.11.2018 - 16:15
1
risposta

Mitigazione dell'escalation dei privilegi [chiuso]

Qual è la migliore protezione contro la vulnerabilità di Privilege Escalation nell'applicazione web. Fondamentalmente sono in grado di modificare la risposta HTTP in formato JSON dall'ID UTENTE all'ID ADMIN per accedere al sistema di account del...
posta 19.01.2016 - 13:43
1
risposta

Qual è la differenza tra escalation di privilegi e bypass di autorizzazione?

Come ho capito quando un utente con privilegi limitati fa alcune azioni disponibili solo per gli utenti con privilegi elevati, questo è chiamato escalation dei privilegi. E l'esclusione di autorizzazione è quando eseguo alcune azioni che non...
posta 03.02.2018 - 23:16
2
risposte

Come usare meterpreter exe standalone con una chiave USB collegata a una sessione vittima sbloccata

Quando ho bisogno di fare un POC sul perché è pericoloso lasciare la sessione sbloccata, ho usato per mettere un mimikatz su una chiave USB e ottenere le credenziali di accesso in chiaro. Ma a volte il client non ha il privilegio di debug in mod...
posta 06.07.2016 - 16:31
1
risposta

Acquisisci una nuova autorizzazione dopo aver installato un'applicazione Android

Vorrei sapere se esiste un attacco che consente ad un'applicazione Android installata di acquisire ulteriori permessi che non sono assegnati inizialmente durante l'installazione. Ho fatto alcune ricerche e ho scoperto che esiste un metodo chi...
posta 28.06.2016 - 20:29