Domande con tag 'privilege-escalation'

2
risposte

Do sudo e .profile / .bashrc abilitano l'escalation di privilegi banali?

Prima di tutto, lasciatemi menzionare che sto assumendo una configurazione configurata dalle attuali distribuzioni desktop Linux (per esempio Debian, Fedora). Sono sicuro che ci sono metodi che, se implementati, attenuerebbero i problemi descrit...
posta 11.06.2018 - 02:32
2
risposte

Cosa significa questo output sudo -l e può essere privato. escalation?

Sto provando a fare l'escalation dei privilegi di una macchina Linux. Il mio output sudo -l mostra quanto segue: www-data@box:/scripts$ sudo -l sudo -l Matching Defaults entries for www-data on box: env_reset, mail_badpass, secure...
posta 08.02.2018 - 19:14
1
risposta

Esegue il codice nativo dalla shell su un filesystem di sola lettura

Sto facendo ricerche su un dispositivo incorporato che esegue Linux, busybox e alcuni servizi personalizzati. Ho trovato un modo per ottenere l'accesso alla shell senza privilegi e provare a vedere se è possibile scalare i privilegi. Il kerne...
posta 13.04.2017 - 20:13
5
risposte

Unix Privilege Escalation: "sudo deve essere posseduto da uid 0 e avere il bit setuid impostato"

Sembra che le protezioni siano codificate in sudo che impediscono all'esecuzione di binari come utente con privilegi ridotti. L'esecuzione in Ubuntu come utente normale restituisce il seguente errore: "sudo must be owned by uid 0 and have t...
posta 12.10.2018 - 00:18
3
risposte

accesso alla partizione luks montata dall'utente non root

Recentemente ho cercato il sostituto per TrueCrypt e ho giocato un po 'con Cryptsetup. I passaggi che ho fatto: mkfs -t ext4 /dev/sdb1 sudo cryptsetup open --type luks /dev/sdb1 enc_vol sudo mount /dev/mapper/enc_vol /mnt...
posta 21.02.2016 - 23:39
2
risposte

È possibile diventare root tramite un link simbolico rotto di proprietà di root e scrivibile globalmente?

Sto cercando una vulnerabilità su un server. Sto cercando nella directory /var e ottengo qualcosa di simile a questo: drwxr-xr-x 3 root root 4.0K Aug 14 21:02 kerberos drwxr-xr-x 12 root root 4.0K Nov 11 05:04 lib drwxr-xr-x 2 root root...
posta 14.11.2015 - 04:57
1
risposta

Il rilevamento di malware o schermo è possibile con iMac come display esterno?

Se si utilizza un iMac esterno come display esterno (tramite il cavo Thunderbolt to Thunderbolt o Mini DisplayPort a Mini DisplayPort e Command + F2 su iMac, come per Domande frequenti sulla modalità di visualizzazione target di iMac ), esiste...
posta 13.04.2015 - 06:51
2
risposte

L'escalation dei privilegi non riesce al di fuori di gdb

Ho un'applicazione con il seguente codice sorgente: #include <stdlib.h> #include <stdio.h> #include <string.h> int bof(char *str) { char buffer[12]; strcpy(buffer, str); return 1; } int main(int argc, char **a...
posta 26.12.2015 - 17:32
0
risposte

Qualche vulnerabilità di INTEL-SA-00086 può essere sfruttata da un utente non privilegiato?

Alcune delle più recenti vulnerabilità di Intel Management Engine sono elencate come vulnerabilità locali, consentendo al codice in esecuzione sul sistema di elevare i suoi privilegi al contesto ME. Uno di questi ( CVE-2017-5708 ) afferma che...
posta 28.11.2017 - 01:54
1
risposta

Le password di siloing nel proprio schema bloccato migliorano la sicurezza?

Prima di tutto, non so come gli hacker ottengano un'intera tabella di password e li rubano. Non so se i proprietari del sito web siano da biasimare o cosa, ma mi chiedo se ciò implichi l'accesso al DB o meno. Supponendo che gli hacker rubino...
posta 18.12.2013 - 17:12