首页
学习
活动
专区
工具
TVP
发布

安全漏洞环境学习

专栏作者
70
文章
129697
阅读量
18
订阅数
CVE-2019-14287 linux sudo root 权限绕过漏洞复现
2019年10月14日,Sudo官方发布了Sudo 1.8.28版本,其中包含sudo root权限绕过漏洞的补丁修复。
墙角睡大觉
2019-10-18
2.7K0
红队后渗透测试中的文件传输技巧
在红队渗透测试当中往往需要最大化利用当前的环境绕过重兵防守的系统的防火墙,IDS,IPS等报警和监控系统进行文件传输,本文列出了多种利用操作系统默认自带的工具进行文件传输的方法。
墙角睡大觉
2019-09-24
1.6K0
脏牛漏洞复现
该漏洞是 Linux 内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞, 导致可以破坏私有只读内存映射。黑客可以在获取低权限的的本地用户后,利用此漏洞获取 其他只读内存映射的写权限,进一步获取 root 权限。
墙角睡大觉
2019-09-24
1.2K0
渗透测试工具环境分享
昨天,go语言代码审计正式出项目了,那就是我们可爱的bilibili!在github上的星星几乎过万了!成千上万的可爱的人们fork了,让我得以保留学习希望!
墙角睡大觉
2019-09-24
5430
Kali 2019.1最新版发布
Offensive Security 刚刚发布了Kali Linux 2019.1
墙角睡大觉
2019-09-24
1.5K0
渗透测试靶机Lampiao渗透WriteUp
root@kali:~# nmap -n -v -Pn -p- -A --reason-oN nmap.txt 172.16.1.94
墙角睡大觉
2019-09-24
2K0
CVE-2019-13272 Linux Kernel< 5.1.17 PTRACE_TRACEME 漏洞复现
日前,Linux官方发布一则通告, kernel 5.1.17之前版本中存在安全漏洞,该漏洞源于kernel/ptrace.c文件的ptrace_link没有正确处理对凭证的记录。攻击者可利用该漏洞获取root访问权限。由于PTRACE_TRACEME允许的borked权限,利用bug在概念上很有趣。对象生命周期处理问题可能会导致内存损坏,但它需要以精确的方式进行代码竞争。事实PTRACE_TRACEME证明,除了父进程之外,内核还记录了跟踪器的凭据。研究人员概述的方案涉及一个父进程,该进程分叉一个孩子,这个孩子会分叉。第一个子进程使用命令pkexec(用于以root身份运行程序),第二个子进程运行PTRACE_TRACEME,然后第一个子进程丢弃其权限。最终结果是父进程可以使用ptrace来控制第一个子进程,后者可以使用ptrace来控制第二个子进程 - 从而让攻击者获得对两个进程的控制权。
墙角睡大觉
2019-09-24
8000
CVE-2019-12181 Serv-U 15.1.6 Privilege Escalation漏洞复现
Serv-U是Windows平台和Linux平台的安全FTP服务器(FTPS,SFTP,HTTPS),是一个优秀的,安全的文件管理,文件传输和文件共享的解决方案。同时也是应用最广泛的FTP服务器软件。
墙角睡大觉
2019-09-24
3.8K0
没有更多了
社区活动
RAG七天入门训练营
鹅厂大牛手把手带你上手实战,赢鹅厂证书、公仔好礼!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档