本地提权

不久之前,我决定花一些时间来研究webOS的内部运行机制,以便更好地了解整个平台的安全状况,同时,也能帮助自己能更好地发现webOS应用中的安全问题。在此过程中,我发现了一些有趣的安全问题,其中就包括下面要介绍的本地提权漏洞。
最近一段时间,我一直在审计Linux内核中的数据包套接字源码,最后成功发现了CVE-2020-14386,这是Linux内核中的一个内存破坏漏洞。
在实际渗透中,我们用到最多的就是Potato家族的提权。本文着重研究Potato家族的提权原理以及本地提权细节。
在本文中,我将与大家分享如何开发CVE-2020-3153的漏洞利用代码,这是Cisco AnyConnect在4.8.02042版前存在的一个路径遍历漏洞,最终可实现权限提升。
由于这个bug比较简单,历史久远,因此可以纳入我们最喜欢的Windows历史漏洞之一,至少可以排名前五。
这次我们与大家继续分享Windows Print Spooler的技术细节,以及如何利用Print Spooler来实现权限提升、绕过EDR规则、实现持久化等。
在本文中,我将与大家分享我在Windows Service Tracing中找到的一个任意文件移动漏洞。
在本文中,我们介绍了TinyWall在2.1.13版本前存在的一个本地提权漏洞,本地用户可以借助该漏洞提升至SYSTEM权限。
攻击者可以将正常的Avira可执行文件与恶意DLL植入C:\ProgramData\Avira\VPN\Update目录中,诱导服务执行更新文件。更新过程中存在DLL劫持问题,最终攻击者能够以SYSTEM权限执行代码。
PTRACE_TRACEME 漏洞 是 Jann Horn 201907 月发现的内核提权漏洞, 漏洞发现和利用的思路有很多值得学习的地方, 本文记录了个人的学习过程。