Domande con tag 'privilege-escalation'

2
risposte

wrapper di script Set-uid, shell (system) (3) e Bash Function Import from Environment

Dato che è un requisito frequente per consentire agli utenti non privilegiati l'accesso limitato alle funzioni privilegiate: Talvolta gli amministratori di sistema Jobbing lo forniscono sotto forma di script di shell, che vengono quindi richia...
posta 03.10.2014 - 15:01
1
risposta

Vulnerabilità simbolica dei link, PATH e escalation dei privilegi

Sono un po 'inesperto per questo ... Sto utilizzando questo VM link per esercitarti e c'è un passaggio che non capisco . Qui: link After calling strings on the binary, I can see one path that is not correctly limited to a static pa...
posta 02.02.2016 - 19:13
1
risposta

SELinux Privilege Escalation Metasploit Nexus 5 Android 5.0.1 LRX22C dopo Stagefright

Sto preparando una parte di un giorno della sensibilizzazione alla sicurezza e una parte dello "spettacolo" dovrebbe riguardare la sicurezza mobile. Ho pensato di mostrare lo exploit stagefright . Così ho iniziato a far funzionare un telef...
posta 19.02.2017 - 11:54
1
risposta

Linux Exploit di "Dirty COW" consente l'escalation dei privilegi con le protezioni SE in atto?

Vulnerabilità CVE-2016-5195 riguarda l'escalation dei privilegi nei sistemi Linux. Per quanto posso dire, questo è di essere in grado di ottenere permessi di scrittura in cui un utente malintenzionato potrebbe disporre solo di autorizzazioni di...
posta 21.10.2016 - 20:09
1
risposta

La patch 'SUIDGuard' è sicura da implementare?

Qualcuno che sa veramente cosa sta guardando può consigliare se la patch pubblicata qui da Stefan Esser sia in effetti installare? Mentre sono molto preoccupato per il fatto che Apple non abbia ancora pubblicato una patch ufficiale (special...
posta 23.07.2015 - 14:11
1
risposta

Cosa possono fare gli operatori dell'infrastruttura di virtualizzazione per gli exploit ring 0 SMM?

Ho appena visto this nuovo escalation di privilegi da Ring 0 a SMM. Supponiamo che io gestisca una piccola infrastruttura VM / cloud per consentire alle persone interne di eseguire ciò che preferiscono, esiste un modo per impedire che quest...
posta 10.08.2015 - 00:41
2
risposte

Quali comandi Linux possono eseguire il codice fornito dall'utente? [chiuso]

Come spiegato qui ( link ), il comando tar può essere usato per eseguire codice arbitrario. Esiste una lista di comandi di Linux, preferibilmente compresi i comandi nei pacchetti nei repository ufficiali, oltre al fatto che siano noti pe...
posta 28.06.2018 - 04:02
1
risposta

Come utilizzare uno script SUID sh per ottenere l'escalation dei privilegi?

Come utente di www-data (utente non privilegiato) ho trovato questo script di shell SUID, scrivibile a livello mondiale: www-data@Cisco:/home/cripto$ ls -al /etc/init.d/admin -rwsr-xrwx 1 root bob 233 Nov 12 13:09 /etc/init.d/admin Fa parte...
posta 24.01.2018 - 09:37
3
risposte

Come ottenere il privilegio di root dopo l'iniezione del codice utilizzando una vulnerabilità di buffer overflow?

Una volta che l'utente malintenzionato trova una vulnerabilità sfruttabile in un programma utente, ad es. overflow del buffer. Supponiamo che il suo obiettivo sia ottenere il privilegio di root e che le contromisure tipiche non siano presenti ne...
posta 25.12.2014 - 21:58
2
risposte

La shell del sistema di Windows Privilege Escalation muore rapidamente

Ho una shell con restrizioni utente e ho usato un exploit upnpn host che mi dà accesso root a nc.exe. Sono in grado di ottenere una shell come SYSTEM ma muore dopo 30 secondi perché il servizio non viene riconosciuto e quindi termina. In questo...
posta 25.10.2017 - 22:09