Domande con tag 'privilege-escalation'

2
risposte

Escalation dei privilegi utilizzando il file passwd

Se ho un file scrivibile world / etc / passwd su un sistema, come posso eseguire l'escalation dei miei privilegi su root? Attualmente sono un utente svantaggiato. Il sistema operativo di base è CentOS 7.2 nel caso ve lo stiate chiedendo So ch...
posta 19.02.2017 - 11:46
1
risposta

È sicuro montare Veracrypt senza la password sudo in questo modo

questo modo ha qualche problemi di sicurezza diversi da quelli menzionati in quel post? Per riferimento: Create a new group called say veracryptusers and give it the necessary permissions to use VeraCrypt without root password. Any use...
posta 28.01.2018 - 10:17
2
risposte

Sono interessato dalla vulnerabilità di escalation dei privilegi di Intel AMT / ISM / SBT?

Ho letto della vulnerabilità della sicurezza che Intel spiega qui Su altri siti ho letto che anche le CPU Intel Core-i sono influenzate e che Intel AMT ha a che fare con il nome vPro . La loro guida per scoprire se sei interessato mi...
posta 02.05.2017 - 15:59
3
risposte

Come faccio a creare un utente invisibile e persistente su linux?

Per la mia classe di sicurezza del software ci viene richiesto di hackerare in un server creato dal nostro professore. Ho violato il server e ho la password per l'utente root. Ora che sono root, vorrei assicurarmi di avere accesso permanente...
posta 12.03.2018 - 17:20
2
risposte

È possibile eseguire l'escalation dei privilegi e l'escaping da un contenitore Docker?

Sto imparando molto sulla finestra mobile. Sto praticando la creazione di cluster docker usando docker-swarm, registro, cantiere navale, ecc. Ho visto quanto è facile ottenere la root in una macchina host docker una volta che si è entrati nel...
posta 04.03.2017 - 21:02
1
risposta

Perché Apache viene eseguito come utente non privilegiato?

Il server Web Apache come misura di sicurezza rinuncia ai propri privilegi di sistema e viene eseguito come utente normale senza privilegi prima di accettare i client su una rete. La mia domanda è In che modo questa misura previene o limita...
posta 17.12.2013 - 18:58
1
risposta

La radice dei metodi può essere utilizzata per elevarsi alla modalità kernel

Quando la maggior parte degli utenti Linux sente "root", pensa al massimo privilegio possibile su un computer. Alcuni pensano addirittura che root venga eseguito nell'anello 0. Ma in realtà, root è solo un utente normale che gira nell'anello 3,...
posta 07.04.2016 - 04:50
2
risposte

Vulnerabilità Intel AMT: come si presenta una minaccia locale?

INTEL-SA-00075 descrive un vulnerabilità nel firmware Intel AMT / ISM / SBT. Dal bollettino Intels questa è una minaccia sia a livello locale che remoto. Qual è una minaccia nello scenario locale? Comprendo la minaccia a livello di rete, ma...
posta 11.05.2017 - 16:23
3
risposte

Il nuovo gestore di pacchetti di Fedora consente installazioni non autorizzate?

Ho appena effettuato l'upgrade a Fedora 22 . Il più grande cambiamento rispetto alla versione precedente è che il gestore di pacchetti yum è ora sostituito da dnf . Una modifica che ho notato è che se si tenta di eseguire un comando...
posta 16.06.2015 - 03:01
2
risposte

Escalation dalla shell di Apache alla root

Ho una domanda noob. Ho provato a sfruttare shellshock sul mio server Linux Slackware, ma dopo essermi connesso con reverse shell e User Agent ottengo che sono un utente apache e l'utente apache non ha troppi privilegi, quindi penso che non ci s...
posta 27.09.2014 - 15:42