在研究提權的時候,發現最近這些東西比較多,而且我自己看起來也是比較混亂,就從網上收集了一些資料,做乙個整合和搬運,復現和整理一下,方便你我
現在還是有點迷糊,這個估計會再更新,等我再理的清楚一些,然後後面就是單個的文章發布,這個是總的簡介
劫持wpad配合ntlm中繼來進行提權
hot potato – windows privilege escalation
劫持系統com伺服器位址到惡意伺服器上,然後在ntlm type 3時做acceptsecuritycontext呼叫去拿system的令牌
rotten potato – privilege escalation from service
potatoes and tokens – decoder』s blog
juicy potato (abusing the golden privileges) | jui…
現在ntlm認證時控制代碼已不可控
no more rotten/juicy potato? – decoder』s blog
windows named pipes & impersonation – decoder』s bl
目前殺傷力最大的乙個利用鏈,通過命名管道模擬來獲取system的令牌
printspoofer - abusing impersonation privileges on
劫持oxid解析器修改resolveoxid2響應位址為惡意管道位址
no more juicypotato? old story, welcome roguepotat
github - ccob/sweetpotato: local service to system…
rottenpotato 公升級版—》 juicypotato
sweetpotato == juicy/printspoofer 集合版
printspoofer == pipepotato== badpotato 三個名字 ?
最初公開poc的老外叫它printspoofer,之後360的*****叫它pipepotato,然後github乙個國人的poc又叫它badpotato。
C windows 程序提權
openprocesstoken,lookupprivilegevaluew,adjusttokenprivileges bool winapi openprocesstoken 開啟與程序相關聯的訪問令牌 in handle processhandle,所要提公升程序的控制代碼 in dword ...
三個給程序提權的方法
三個給程序提權的方法 方法一 c c code bool enabledebugprivilege if lookupprivilegevalue null,se debug name,sedebugnamevalue tkp.privilegecount 1 tkp.privileges 0 lu...
Xen專案修復了乙個有7年歷史的高危提權漏洞
xen專案修復了乙個有7年歷史的高危提權漏洞。該漏洞允許惡意的半虛擬化客戶機管理員提公升許可權,完全控制宿主機系統。使用 xen保護敏感資源的安全桌面系統qubes os的研究人員認為,它可能是至今發現的影響xen虛擬化管理系統的最嚴重bug。在披露漏洞前,xen專案提前通知了多家使用xen的雲計算...