Domande con tag 'privilege-escalation'

1
risposta

apk android e binario suid

È corretto per me supporre che, non c'è modo di fare un'app Android (APK) per eseguire in proprio il privilegio di root (senza un eseguibile nativo "su" esterno), anche quando sta usando il codice nativo NDK ? Chiedo perché presumo dal moment...
posta 01.12.2015 - 05:01
1
risposta

Quanto è dannosa oggi una vulnerabilità legata alla dereferenziazione del puntatore NULL?

Recentemente ho letto delle implicazioni delle dereferenze con il puntatore NULL nel codice del kernel (spesso LKM / moduli), privilegiando i privilegi per root tramite mmap() ing la pagina NULL e poi memcpy() un po 'di shellcode che c...
posta 25.01.2018 - 14:09
2
risposte

Utenti privati bassi per Servizi Windows

Si tratta della configurazione sicura dei servizi di Windows. Ho notato molte volte che gli sviluppatori di software, quando progettano software per la piattaforma Windows, non dedicano abbastanza tempo al principio del minimo privilegio. Perché...
posta 11.10.2016 - 09:09
1
risposta

Come funziona questa vulnerabilità di escalation di privilegi su Elastix?

Ecco una vulnerabilità di escalation di privilegi su Elastix: # id # uid=100(name) gid=101(name) # sudo nmap --interactive # Starting Nmap V. 4.11 ( http://www.insecure.org/nmap/ ) # Welcome to Interactive Mode -- press h <enter> for he...
posta 10.05.2016 - 21:02
2
risposte

privilegi di amministratore dalla modifica regedit casuale [chiusa]

Quindi diciamo che è possibile modificare / inserire una chiave casuale all'interno di regedit (può essere in qualsiasi posizione nell'intera struttura ad albero HKLM / HKCU) per ottenere i privilegi di amministratore. Qualche idea?     
posta 29.10.2015 - 13:11
2
risposte

Debug di SUID per l'escalation dei privilegi

Quando esegui l'escalation dei privilegi, supponendo un'applicazione con il set SUID e un debugger, cosa ci impedisce di avviare una shell dal debugger? Voglio dire basta scrivere il codice shell in una variabile d'ambiente o da qualche parte in...
posta 31.12.2017 - 03:59
2
risposte

ByPass usb GPO con iphone -e probabilmente altro mobile-

Quindi eseguo pentest su un dispositivo che esegue Win7 e regola i gruppi di amministratori utente per disabilitare tutti i dispositivi di archiviazione di massa e tutti i dispositivi USB. Ho accesso all'utente locale senza privilegi. Anch...
posta 21.08.2014 - 10:55
1
risposta

Esecuzione del contenitore Docker come utente root

L'esecuzione di un processo contenitore Docker come root all'interno del contenitore è considerata non sicura. Ma ho alcuni dubbi che devo chiarire: È ancora lo stesso tipo di insicurezza anche se il contenitore non può montare il socket do...
posta 08.10.2018 - 21:22
1
risposta

Quanto è probabile che la vulnerabilità Hot Potato possa essere sfruttata su un computer aggiornato di Windows 2012?

Recentemente ho trovato un articolo sulla vulnerabilità Hot Potato e mi è sembrato piuttosto interessante. Using this technique, we can elevate our privilege on a Windows workstation from the lowest levels to “NT AUTHORITY\SYSTEM” – the h...
posta 18.03.2017 - 10:25
1
risposta

Esiste un sistema di autenticazione il cui protocollo notifica sempre il "conto di destinazione" della rappresentazione?

Esistono molte forme di rappresentazione: Sudo in * nix Rappresentazione dell'applicazione ( send as in Exchange) Qualsiasi utente privilegiato (helpdesk) che accede come utente in modo da non rivelare la password Amministratore R...
posta 26.01.2017 - 16:53