Preguntas con etiqueta 'privilege-escalation'

2
respuestas

Usuarios de baja privacidad para servicios de Windows

Se trata de la configuración segura de los servicios de Windows. Me he dado cuenta muchas veces de que los desarrolladores de software, cuando diseñan software para la plataforma Windows, no pasan suficiente tiempo con el principio de privilegio...
hecha 11.10.2016 - 09:09
1
respuesta

¿Cómo funciona esta vulnerabilidad de escalada de privilegios en Elastix?

Aquí hay una vulnerabilidad de escalada de privilegios en Elastix: # id # uid=100(name) gid=101(name) # sudo nmap --interactive # Starting Nmap V. 4.11 ( http://www.insecure.org/nmap/ ) # Welcome to Interactive Mode -- press h <enter> f...
hecha 10.05.2016 - 21:02
2
respuestas

Privilegios de administrador de modificación aleatoria de regedit [cerrado]

Así que digamos que puede editar / insertar una clave aleatoria dentro de regedit (puede estar en cualquier posición en toda la estructura de árbol HKLM / HKCU) para obtener privilegios de administrador. ¿Alguna idea?     
hecha 29.10.2015 - 13:11
2
respuestas

Depuración de SUID para la escalada de privilegios

Al realizar una escalada de privilegios, asumiendo una aplicación con el conjunto SUID y un depurador, ¿qué nos impide iniciar un shell desde dentro del depurador? Quiero decir, simplemente escriba el código de shell en una variable de entorno o...
hecha 31.12.2017 - 03:59
2
respuestas

ByPass usb GPO con iphone -y probablemente otro móvil-

Por lo tanto, estoy ejecutando pentest en un dispositivo que ejecuta Win7 y la directiva de grupo de configuración del usuario administrador para desactivar todos los dispositivos de almacenamiento masivo y todos los dispositivos USB. Tengo a...
hecha 21.08.2014 - 10:55
1
respuesta

Ejecutando el contenedor Docker como usuario Root

La ejecución de un proceso de contenedor Docker como root dentro del contenedor se considera insegura. Pero tengo algunas dudas que debo aclarar: ¿Sigue siendo el mismo tipo de inseguridad incluso si el contenedor no puede montar el socket...
hecha 08.10.2018 - 21:22
1
respuesta

¿Qué tan probable es que la vulnerabilidad de Hot Potato pueda ser explotada en una máquina Windows 2012 actualizada?

Recientemente encontré un artículo sobre la vulnerabilidad de Hot Potato y me pareció bastante interesante.    Usando esta técnica, podemos elevar nuestro privilegio en una estación de trabajo Windows desde los niveles más bajos hasta "NT A...
hecha 18.03.2017 - 10:25
1
respuesta

¿Hay algún sistema de autenticación cuyo protocolo siempre notifique a la "cuenta de destino" de la suplantación?

Hay muchas formas de suplantación: Sudo en * nix suplantación de la aplicación ( send as en Exchange) Cualquier usuario privilegiado (helpdesk) que inicie sesión como usuario para no revelar la contraseña Administrador de RunAs...
hecha 26.01.2017 - 16:53
1
respuesta

¿Por qué no funciona el bit setuid cuando ejecuto este binario?

Actualmente estoy atravesando los desafíos de Narnia en overthewire.org. Para el desafío 1 - > 2, me encuentro con un problema que parece que no puedo solucionar. Básicamente, existe un programa en C llamado narnia1 que tiene establecido el b...
hecha 09.04.2018 - 00:30
2
respuestas

¿Posibles contramedidas / arreglos para este código de explotación de php?

Encontré este código de vulnerabilidad de escalada de privilegios en el sitio web de vulnerabilidad de exploit-db y, como una asignación, necesito determinar qué contramedidas usaré para corregir esta vulnerabilidad. Como parte de los criterios...
hecha 09.10.2016 - 20:01