安全客
在本文中,我将与大家分享如何开发CVE-2020-3153的漏洞利用代码,这是Cisco AnyConnect在4.8.02042版前存在的一个路径遍历漏洞,最终可实现权限提升。
在分析这些漏洞是否适用于MacOS上的微软RDP客户端时,我们发现了比较有趣的一个结论:我们不仅可以绕过微软的补丁,也能绕过遵循微软建议的所有路径规范化检查机制。
由于这个bug比较简单,历史久远,因此可以纳入我们最喜欢的Windows历史漏洞之一,至少可以排名前五。
这次我们与大家继续分享Windows Print Spooler的技术细节,以及如何利用Print Spooler来实现权限提升、绕过EDR规则、实现持久化等。
最近我们遇到了一类漏洞,这类漏洞之前已被发现过,但利用效果和严重性并没有引起广泛的关注。在(重新)发现这类bug的过程中,我们成功在基于Linux的某个受限shell中拿到了高权限shell。
这里我想讨论的是如何结合非常知名的两种技术,将权限从LOCAL SERVICE或者NETWORK SERVICE提升至SYSTEM。
虽然近些年来Defender的技术有了显著进步,但依然用到了许多古老的AV技术,这些技术很容易被绕过。在本文中我们分析了其中某些技术,讨论了潜在的绕过方式。
2020年4月,微软公布了4个严重级别补丁及2个重要级别补丁,修复了SharePoint中的RCE(远程代码执行)漏洞,这些漏洞都属于反序列化漏洞。
在本文中,我们介绍了如何在企业环境中滥用Firefox功能实现命令执行。
在本文中,我将介绍如何实现RCE、突破限制条件及缓解机制,其中比较有趣的一点是我们成功获取了随机化的地址信息(也就是实现了“读原语”)。我本人之前还未使用或看到过这种技术,因此认为值得与大家分享。
加载更多
勋章成就
稿费总计 92200
发表文章 504
参与讨论 4
关注
4
粉丝
151