He encontrado un recorrido de ruta para una aplicación web y puedo obtener el contenido de todos los archivos a los que el usuario del servidor web tiene acceso de lectura. Quiero seguir explotando esto.
Con los sitios web de PHP, a veces pue...
Estoy tratando de escalar los privilegios de un usuario de ISS en Windows Server 2012 R2 explotando las variables de entorno en las tareas programadas para omitir UAC, ya que el siguiente enlace explica la vulnerabilidad:
enlace
Relato c...
Estoy leyendo sobre técnicas de inyección de procesos en máquinas Windows (originalmente surgió de esto a partir de una investigación de escalamiento de privilegios). Aunque utilicé Windows durante la mayor parte de mi vida, creo que entiendo me...
Tengo acceso a un blog de Wordpress y quiero leer el directorio / root del servidor que pertenece al usuario "root" y no a "www-data". También conozco su contraseña, pero no puedo abrir una shell interactiva para que se me pregunte sobre esa inf...
Me he dado cuenta de que MacOS está ejecutando su proceso de sandbox en el usuario root. Esto implica que cualquier proceso de caja de arena, suponiendo que puede escapar de la caja de arena, tendría privilegios de raíz. ¿Me equivoco al asumir e...
Uno de mis amigos alquila un VPS en el que maneja alrededor de 20 sitios web, algunos de ellos para pequeñas empresas. Él ha estado teniendo algunos problemas de seguridad y me ha pedido que ayude a evaluar la vulnerabilidad de su caja (solo soy...
Si cambio a un usuario potencialmente comprometido en Unix, por ejemplo, usando su o sudo -i , luego salgo con exit , el usuario comprometido podría alias exit a algo que me deja en una cáscara falsa que tiene un keylog...
¿Es un problema tener más de una cuenta en un sistema de información desde el punto de vista de la seguridad?
Déjame aclarar un poco. Es un sistema bancario. Me pregunto si tener un CSO (oficial de servicio al cliente) con más de una cuenta a...
Estoy en una auditoría y necesito mostrarle al cliente que los privilegios pueden escalarse, pero lo he intentado de varias maneras y no pude. La versión del Kernel es 2.6.32-754.3.5.el6.x86_64.
Ya he intentado usar DirtyCOW, pero el problema...
Estoy tratando de demostrar una vulnerabilidad y aquí está el escenario:
Un servicio se está ejecutando con los privilegios del SISTEMA donde el ejecutable que ejecuta (binpath) puede ser modificado por cualquier usuario. El exploit consist...