本地提权

在某次内网渗透中遇到了redis+windows的环境,由于目标较为敏感因此在本地和uknow大佬一起进行了测试,也因此有了下面的文章。
Illumant最近在Check Point ZoneAlarm反病毒软件中发现了一个严重漏洞,攻击者可以利用该漏洞,在反病毒软件启用的情况下,将低权限用户提升至SYSTEM权限。
Razer Synapse(雷云)软件在系统中安装了一个服务(Razer Synapse Service),攻击者有可能绕过签名检测机制,通过assembly侧加载方法提升至SYSTEM权限。
最近对Windows10内核提权比较感兴趣,继续研究一下v1709版本。
不得不说,swpu的师傅们出题还是很用心的,这道题目就很不错,既有前端xss,又有后端提权,可谓是非常全面了,下面我们就简单分析一下。
前一段时间,Ron Bowes发现Cisco WebEx Meetings Desktop App中存在一个漏洞,这是一个本地权限提升漏洞,如果攻击者具备用户账户凭据,还能利用psexec以SYSTEM身份远程执行代码。Ron Bowes将该漏洞命名为WebExec,还为此专门建了一个网站。
在本文中,我们将深入研究该缺陷在Windows上的利用过程,介绍Java Usage Tracker的工作原理,给出了利用该漏洞所需满足的条件。
在本文中我介绍了CVE-2018-15514漏洞的发现及利用过程,这是Docker for Windows应用中存在的一个.net反序列化漏洞。Docker最初否认应用中存在这个漏洞,但随后在7月19日发布了修复补丁。
win10中任务调度服务导出的函数没有验证调用者的权限,任意权限的用户调用该函数可以获取系统敏感文件的写权限,进而提权。
procps是一款Linux系统中的进程管理和内存管理工具,它通过/proc目录搜集进程的信息。2018年5月24日,Qualys研究实验室发布了有关于procps-ng的五个漏洞公告。