首页
学习
活动
专区
工具
TVP
发布

Urahara Blog

专栏成员
34
文章
43758
阅读量
25
订阅数
CVE-2019-0841 DACL权限覆盖本地提权漏洞攻击分析
近日国外的研究员Nabeel Ahmed纰漏了CVE-2019-0841的漏洞细节,该漏洞成功利用会使低权限用户获取到目标文件的“完全控制”权限,红队人员配合dll劫持等其他攻击技术可完成提权到NT Authority/SYSTEM及后门攻击。微软认为该漏洞是由Windows AppX 部署服务(AppXSVC)没有正确处理硬链接导致的,实质上是由于Windows系统的三个特性组合完成的利用,绿盟科技M01N红队对该漏洞原理和利用进行详细分析。
风流
2019-12-11
1.1K0
Some Ways To Create An Interactive Shell On Windows
在Twitter看到一种在windows下反弹cmd shell的方法,其实重点不在于反弹shell,而在于这种文件写入的方法可以运用到某些场景中会很方便,比如RCE没有回显时,就可以通过写入一个反弹功能的可执行文件获取到shell,但是你是如何写入该文件的?当然你可能会通过echo一个有下载功能vbs脚本,远程下载该可执行文件,或者powershell,或者bitsadmin,或者certutil,那么这里再介绍给你一种方法将可执行文件直接echo进去! PS:如果小伙伴们还有好的方法可以交流一下! Cr
风流
2018-06-07
4930
Windows上传并执行恶意代码的N种姿势
简介 在各种钓鱼、挖矿、勒索、组建僵尸网络、基础渗透、后渗透过程当中,攻击者都会通过一些方法去下载执行恶意代码并执行完成攻击操作,比如前段时间通过Office DDE执行powershell的,利用宏执行VBS的,绕过权限限制完成危险命令执行的等等,都需要用到文件下载/上传姿势,一般说按照途径可以分为: 通过HTTP、FTP URL进行传输类 通过UNC进行传输类 通过磁盘写入类 而payload执行则具体可以分为有文件类和无文件类,具体分的话就是内存执行、本地缓存、磁盘文件 通过HTTP下载
风流
2018-06-01
5.3K0
Equation Group泄漏工具简单试用与MS17-010漏洞利用
简介 Shadow Brokers周末公布的文件无疑对互联网造成了一次大地震,因为已经很久没有出现过像ms08-067这种级别的漏洞了,因此就被大家笑语说出了“指哪打哪”这样一个事实。而让人佩服的不仅是漏洞,还有泄漏出来的FuzzBunch攻击框架,但是这两天大家都是配合MSF来完成的漏洞利用,所以研究了一下自带的DanderSpritz工具,感觉也是挺震撼的。总之,个人觉得FuzzBunch是目前唯一可以和MSF媲美的攻击框架了。 泄漏工具下载地址1: 原文件下载地址:https://yadi.sk/
风流
2018-06-01
1.3K0
没有更多了
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档