Preguntas con etiqueta 'privilege-escalation'

2
respuestas

Riesgo para los miembros del dominio en un dominio que se extiende a la DMZ

Soy un administrador de AD que intenta ver las cosas desde la perspectiva del propietario de un servidor de aplicaciones. Imagine un escenario en el que un dominio de AD cubre la autenticación tanto en la LAN corporativa como en la DMZ. La LA...
hecha 28.06.2016 - 12:59
1
respuesta

¿Eliminar privilegios después del inicio o iniciar como usuario sin privilegios?

Dado que un servicio necesita acceso a algunos secretos de un archivo de configuración para comenzar, puedo imaginar tres enfoques: 1) Mantenga el archivo legible solo por root. Inicie el proceso como root, lea los privilegios de configuració...
hecha 19.02.2017 - 06:33
1
respuesta

¿El permiso de escritura en un servicio de Windows siempre implica una escalada de privilegios?

Contexto: Haciendo un pentest de laboratorio en una VM de Windows, obtuve una shell como LocalService. Modifiqué el binpath para ejecutar un meterpreter. Luego cambié el SERVICE_START_NAME a "LocalSystem" haciendo: sc config upnphost obj= "...
hecha 26.11.2016 - 00:39
2
respuestas

¿El PT (prueba de penetración) permite rootear un servidor?

Al hacer un PT, ¿se nos permite a los servidores raíz aumentar los privilegios? Estoy planeando una explotación posterior y es necesario rootear el servidor para eso. Así que es mejor detenerse allí o ir más lejos.     
hecha 11.06.2016 - 19:22
2
respuestas

Este programa no se puede ejecutar en modo DOS

Estoy haciendo un pentest en un cuadro de Windows XP y he logrado un shell con privilegios bajos. Como tal, estoy tratando de escalar mis privilegios. Sin embargo, cada .exe que trato de ejecutar me da "Este programa no se puede ejecutar en modo...
hecha 15.08.2016 - 20:10
3
respuestas

Nebula level11: setuid no funciona

Intento resolver el level11 de Nebula 5 en la plataforma exploit-exercises.com . Creo que se me ocurrió la idea básica del desafío, de hecho, puedes encontrar numerosos artículos de este nivel en Internet: jc han Cybergib...
hecha 19.09.2016 - 18:36
4
respuestas

¿Existe algún riesgo para un archivo editable propiedad de root?

En una máquina Linux, si permitimos que el usuario bob con el directorio de inicio /home/bob coloque contenido (malicioso o no) en el archivo /home/bob/dangerfile.txt -rw-r--r-- 1 root root 61K Aug 24 13:59 dangerfile.txt...
hecha 27.08.2015 - 20:31
3
respuestas

Explosión de vulnerabilidad de DirtyCow en la imagen ICE 120

Estoy tratando de aprender Pruebas de penetración. Mientras aprendía, también intentaba practicar por mi cuenta. Encontré una imagen vulnerable llamada ICE 120 en internet que es una aplicación web vulnerable y pude obtener nombres de usuario y...
hecha 08.04.2017 - 00:37
2
respuestas

Envoltorios de script Set-uid, 'system (3)' shellshock y función de Bash importados del entorno

Dado , es un requisito frecuente permitir a los usuarios sin privilegios acceso restringido a funciones privilegiadas: los administradores de sistemas de trabajo a veces proporcionan esto en forma de shellscripts, que luego se invocan a través...
hecha 03.10.2014 - 15:01
1
respuesta

Vínculos simbólicos, PATH y vulnerabilidad de escalada de privilegios

No tengo mucha experiencia con esto ... Estoy usando esta máquina virtual enlace para practicar y hay un paso que no entiendo . Aquí: enlace    Después de llamar cadenas en el binario, puedo ver una ruta que no es   correctamente limit...
hecha 02.02.2016 - 19:13