Preguntas con etiqueta 'privilege-escalation'

1
respuesta

Obtención de acceso remoto a través del recorrido de ruta para aplicaciones web de Java

He encontrado un recorrido de ruta para una aplicación web y puedo obtener el contenido de todos los archivos a los que el usuario del servidor web tiene acceso de lectura. Quiero seguir explotando esto. Con los sitios web de PHP, a veces pue...
hecha 01.03.2017 - 19:11
0
respuestas

Explotación de variables de entorno en tareas programadas para omisión de UAC

Estoy tratando de escalar los privilegios de un usuario de ISS en Windows Server 2012 R2 explotando las variables de entorno en las tareas programadas para omitir UAC, ya que el siguiente enlace explica la vulnerabilidad: enlace Relato c...
hecha 22.08.2018 - 14:12
2
respuestas

Privilegios necesarios para realizar inyecciones de proceso

Estoy leyendo sobre técnicas de inyección de procesos en máquinas Windows (originalmente surgió de esto a partir de una investigación de escalamiento de privilegios). Aunque utilicé Windows durante la mayor parte de mi vida, creo que entiendo me...
hecha 28.08.2018 - 14:09
2
respuestas

Privilege Escalation Wordpress

Tengo acceso a un blog de Wordpress y quiero leer el directorio / root del servidor que pertenece al usuario "root" y no a "www-data". También conozco su contraseña, pero no puedo abrir una shell interactiva para que se me pregunte sobre esa inf...
hecha 25.03.2018 - 16:00
0
respuestas

¿Qué problemas de seguridad potenciales ejecutan sandboxd como root?

Me he dado cuenta de que MacOS está ejecutando su proceso de sandbox en el usuario root. Esto implica que cualquier proceso de caja de arena, suponiendo que puede escapar de la caja de arena, tendría privilegios de raíz. ¿Me equivoco al asumir e...
hecha 20.02.2018 - 00:11
2
respuestas

Raíz de la base de datos al sistema operativo

Uno de mis amigos alquila un VPS en el que maneja alrededor de 20 sitios web, algunos de ellos para pequeñas empresas. Él ha estado teniendo algunos problemas de seguridad y me ha pedido que ayude a evaluar la vulnerabilidad de su caja (solo soy...
hecha 23.06.2014 - 02:23
1
respuesta

¿Cuál es una forma segura de salir del shell de un usuario?

Si cambio a un usuario potencialmente comprometido en Unix, por ejemplo, usando su o sudo -i , luego salgo con exit , el usuario comprometido podría alias exit a algo que me deja en una cáscara falsa que tiene un keylog...
hecha 03.11.2017 - 19:12
2
respuestas

¿Cuántas cuentas debo tener en un sistema de información?

¿Es un problema tener más de una cuenta en un sistema de información desde el punto de vista de la seguridad? Déjame aclarar un poco. Es un sistema bancario. Me pregunto si tener un CSO (oficial de servicio al cliente) con más de una cuenta a...
hecha 11.06.2014 - 08:47
1
respuesta

Escalamiento de privilegios en Linux 2.6.32

Estoy en una auditoría y necesito mostrarle al cliente que los privilegios pueden escalarse, pero lo he intentado de varias maneras y no pude. La versión del Kernel es 2.6.32-754.3.5.el6.x86_64. Ya he intentado usar DirtyCOW, pero el problema...
hecha 18.12.2018 - 00:56
3
respuestas

¿Hay alguna manera de sobrescribir un archivo que está siendo utilizado por un servicio sin los permisos de administración del servicio?

Estoy tratando de demostrar una vulnerabilidad y aquí está el escenario: Un servicio se está ejecutando con los privilegios del SISTEMA donde el ejecutable que ejecuta (binpath) puede ser modificado por cualquier usuario. El exploit consist...
hecha 17.09.2018 - 17:38